<< עדכונים עבור 13/07/2012 :: עדכונים עבור 03/08/2012 :: עדכונים עבור 04/08/2012 >>
7 מסמכים חדשים נוספו לאתר, המסמכים שנוספו לאתר הם: "אי שוויונים", "Digital Whisper - הגיליון השלושים וארבעה", "Operation Ghost Click", "פריצה לשרתי Poison Ivy", "Incapsula - אבטחת אתרים להמונים", "Evil Twin Attacks" ו-"פיתוח מערכות הפעלה - חלק ג'"
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
אי שוויונים
סיכום הסברים ודוגמאות לפתרון בעיות אי שוויונים ל-4 יחידות לימוד. |
מיטל מתלון מיכאלי, אורטל חדד בן רחמים ו-נעמי ברנס כהן | מסמך מודפס 7682 הורדות 21 עמודים |
Digital Whisper - הגיליון השלושים וארבעה
מגזין גיליון מס' 34 של המגזין Digital Whisper. המאמרים בגיליון: Operation Ghost Click, פריצה לשרתי Poison Ivy, Incapsula - אבטחת אתרים להמונים, Ewil Twin Attacks, פיתוח מערכות הפעלה חלק ג'. |
Digital Whisper | מסמך מודפס 7199 הורדות 76 עמודים |
Operation Ghost Click
מאמר לאחר פעילות נרחבת של ה-FBI ורשותיות החוק באסטוניה, הגיעה לסיומה פרשה שהחלה עוד בשנת 2007. במהלכה נעצרו שישה בני-אדם שהפעילו וירוס שבעקבותיו פורסמו כותרות בסיגנון "וירוס ענק מסתובב באינטרנט ומאיים לנתק מאות אלפי משתמשים" ו-"האם וירוס אגרסיבי ינתק את כולנו מהרשת". למי לא יצא לשמוע לאחרונה על הוירוס "DNS Changer"? כל אתר חדשות המכבד את עצמו כתב על הוירוס הזה לפחות פעם אחת רק במהלך החודש האחרון. במאמר הזה ננסה להבין מה העניין ועל מה כל הרעש. |
cp77fk4r | מסמך מודפס 1288 הורדות 16 עמודים |
פריצה לשרתי Poison Ivy
מאמר מחשבים רבים בעולם נדבקים בוירוסים, תולעים, ורושעות מסוגים שונים. בד"כ, קיים אדם (או קבוצת אנשים) אשר מטרתם לשלוט על המחשבים המודבקים מרחוק ולנהל אותם בהתאם לצרכיהם. אדם זה חולש על עמדת שליטה אחת או יותר, המנהלת את הבוטים הנמצאים על המחשבים המודבקים. Poison Ivy (או בקיצור: PI) הוא דוגמה לעמדת שליטה כזאת. בעמדת השליטה ניתן לייצר בוטים חדשים ולשלוט על כל המחשבים הנגועים. הדבקת המטרות היא משימה נפרדת, ואינה חלק מ-PI. מחשב נגוע נמצא למעשה בשליטה מלאה של התוקף, שיכול להעביר לו פקודות, לקבל ממנו חיוויים, וקבצים ומידע, לעקוב אחרי המשתמש, וכו'. במאמר זה מציג גל את פרטיה של חולשה אשר פורסמה בשרת PI וכיצד מתבצע אופן ניצולה על מנת להשתלט על עמדה זו. |
גל בדישי | מסמך מודפס 1435 הורדות 10 עמודים |
Incapsula - אבטחת אתרים להמונים
מאמר בחודשים האחרונים נושא אבטחת אתרי אינטרנט זוכה ליותר ויותר כותרות, זאת בעיקר בזכות מספר התקפות גדולות, מתוחכמות ומתוקשרות כגון: הווירוס Flame, חשיפה של 6.5 מיליון סיסמאות LinkedIn, הפריצה ל-eHarmony, ההתקפה של אנונימוס על אתרי הממשל הודו ועוד כמה התקפות אחרות כדוגמתן. סיפורים אלה יוצרים רושם כאילו מתקפות על אתרים הם משהו שמתרחש אי-שם מעבר לאופק ושאין לו נגיעה למציאות היום-יומית של מאות מיליוני אתרים קטנים ובינוניים, שהם אוכלוסיית הרוב של רשת האינטרנט. אך בפועל, ההפך הוא הנכון. האירועים המתוקשרים הללו הם רק נקודות קיצון על גרף מגמה העולה של מתקפות על אתרי אינטרנט. ממדיה האמתיים של התופעה מתגלים בעיון במחקרים שנערכו בנושא. אל מול האתגר הזה חברת Incapsula, הייתה מהראשונות להרים את הכפפה. במאמר זה מציג מרק את מוצר הדגל שלהם ואת מאפייניו. |
מרק גפן | מסמך מודפס 1544 הורדות 14 עמודים |
Evil Twin Attacks
מאמר במאמר זה, מסביר יניב על מתקפה המוכרת בשם "Ewil Twin Attack", מתקפה זו מאפשרת לרמות את תחנת הקצה ע"י הוספת Access-Point בעל שם רשת (SSID) זהה ל-Access-Point האמיתי על מנת לגרום לתחנת הקצה הנתקפת להתחבר ל-Access-Point הנוסף, במקום ל-Access-Point המקורי. במאמר מציג יניב את הסכנות בקיום מתקפה זו וכיצד ניתן להתגונן מפניהן. בנוסף להצגת המתקפה, מציג יניב הרחבה למתקפה, המגדילה את טווח הסיכוי להצלחתה. |
יניב מרקס | מסמך מודפס 1688 הורדות 9 עמודים |
פיתוח מערכות הפעלה - חלק ג'
מאמר בסדרת מאמרים זו, מסביר עידן את השלבים בעת בניית מערכת הפעלה מ-0. בחלקים הקודמים של סדרה זו למדנו על מערכות העובדות ב-Real Mode, כתיבת הקרנל, המעבר מ-Real Mode ל-Protected Mode, על כתיבה ישירה לזיכרון המסך במצב טקסט, על סטנדרנט ה-Multiboot ועל הGDT. בפרק זה נממש עוד חלק מהותי ובסיסי באוסף ה-Descriptors שעלינו לממש – ה-IDT. בנוסף ל-IDT נממש את תחילתו של ה-IRQ ודרכו נממש שעון בסיסי. |
עידן פסט | מסמך מודפס 1900 הורדות 22 עמודים |