<< עדכונים עבור 19/05/2012 :: עדכונים עבור 08/06/2012 :: עדכונים עבור 01/07/2012 >>
גיליון 32 של המגזין Digital Whisper נוסף לאתר. בנוסף, נוספו גם גיליונות 25-31.
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר אם עד לפני מספר שנים, ארגוני פשיעה קייברנטים היו יוצרים צבאות זומבים, ומוכרים את המידע על אותם מחשבים, או את הנגישות למחשבים עצמם תמורת דולרים בודדים, כיום כבר ניתן לראות שהרבה מהגישה הזאת, שהתחילת בסביבות 2006, השתנתה כמעט לגמרי. במקום להדביק את המחשבים ולמכור אותכם, כבר ניתן לקנות ערכות "עשה זאת בעצמך", וכך, במקום לקנות מחשבים בודדים- ליצור צבא זומבים משל עצמם. במאמר זה נציג את אותם הכלים. |
cp77fk4r | ![]() מסמך מודפס 867 הורדות 14 עמודים |
![]() מאמר אחת הטכניקות בהן חברות תוכן (או לחילופין - ספאמרים) השתמשו בעבר על מנת לעקוב אחר הגולשים באינטרנט הינה טכניקת ה-Web bug. טכניקה זו הינה ישנה וכמעט לא נמצאת בשימוש כיום, זאת מפני שספקיות הדואר האלקטרוני חסמו אותן כברירת מחדל. עם זאת, נראה כי עדיין ישנן מספר ספקיות דואר אלקטרוני שאינן אוכפות את חסימת האובייקטים המאפשרים שימוש בטכניקה זו בכל המקרים ובכך מאפשרים שימוש בה שוב. במאמר זה נסקור את הטכניקה וכיצד היא באה לידי ביטוי. |
יניב מרקס | ![]() מסמך מודפס 815 הורדות 5 עמודים |
![]() מגזין גיליון מס' 32 של המגזין Digital Whisper. המאמרים בגיליון: NetBios Name Service Spoofing, ecurity Tokens וכרטיסים חכמים, שימוש בעקרונות האי-וודאות למניעת מתקפות Man In The Middle. |
Digital Whisper | ![]() מסמך מודפס 1127 הורדות 62 עמודים |
![]() מאמר תקפת NetBIOS Name Service Spoofing הינה מתקפת MITM המתבססת על זיוף שמות NetBIOS ברשת פנים-אירגונית. מדובר במתקפה שקטה מאוד, מפני שלא כמו במתקפות אחרות (כגון ARP Spoofing), המתקפה מתנהלת מול הקורבן בלבד והיא מתרחשת רק כאשר הקורבן עצמו יוצר את הטריגר. במתקפה זו התוקף מחכה שתתבצע בקשה ל-Name Resolution ברשת, וברגע שזאת אותרה - המטרה היא לנסות ולהגיב מהר יותר יישות הרשת האמיתית. במאמר זה נראה כיצד מנגנון ה-NetBIOS עובד, נבין כיצד מתאפשרות מתקפות מסוג זה ומה הפוטנציאל הקיים בהן (לצד התוקף) ונראה איך ניתן להשתמש בהן בשילוב מתקפות נוספות על מנת להגדיל את יכולותיו של התוקף. בנוסף יוצג במאמר כיצד ניתן לממש אותן בעזרת כלים יעודים המובנים ב-Metasploit. |
cp77fk4r | ![]() מסמך מודפס 996 הורדות 25 עמודים |
![]() מאמר במבט ראשון כרטיס פלסטיק עם לוח מגעים יכול לתת את התחושה של כרטיס אחסון פשוט והאמת היא שמראה ראשוני יכול להטעות. במאמר זה נקבל הצצה לעולם הכרטיסים החכמים וה-Security Tokens. תחילה יוסבר מהו Security Token, נסקור את הסוגים הקיימים כיום, נראה באילו דרכים ניתן להתממשק אליהם כמפתחים, נסביר מהם מנגנוני ההגנה שקיימים בהם ונראה דוגמאות לשימושים שעושים בהם כיום. |
יוסף הרוש | ![]() מסמך מודפס 906 הורדות 11 עמודים |
![]() מאמר מציאת דרך להעברת מידע ממקום אחד למשנהו באופן בטוח הינה בעיה שבה מדענים, מתמטיקאים וקריפטוגראפים מתעסקים לא מהיום. מסריקה זריזה ניתן לראות כי כיום מרבית השיטות שנמצאות בשימוש מבוססות על פיזיקה קלאסית. עם זאת, למרות ששיטות אלה כרגע נחשבות כבטוחות, הן בדרך כלל מבוססות על ההנחה כי לתוקף קיים כוח מוגבל של חישוביות. שימוש במערכת קוונטית להעברת מידע דיגיטלי, מעלה תופעות הצפנה קוונטית, שמבטיחות כי אפילו מצותת בעל כוח חישוביות אין סופית לא יוכל להתחמק מלהיתפס בעת ניסיון לביצוע מתקפה. המדע העומד מאחורי הצפנה קוונטית נחשב חדש יחסית, והוא נראה כמו תשובה מושלמת לבעיות חשובות רבות. לדוגמא, על ידי יצירת רצף מספרים רנדומליים אמיתי לא ניתן יהיה לזייף כסף, וניתן יהיה להגן על מידע מפני העתקתו או ציתותו. כרגע הרב עדיין תיאורטי בלבד והכל עדיין בחיתוליו, אך בכל זאת קיים נושא אחד שיכול להיות מעשי אפילו עם הטכנולוגיה והידע שיש כיום בנושא והוא החלפת מפתחות קוונטית ובו נתמקד במאמר זה. |
cp77fk4r, תום רז ו-שילה מלר | ![]() מסמך מודפס 947 הורדות 22 עמודים |