ווטסאפ - לינוקס, BSD, קוד פתוח ותוכנה חופשית בעברית. Whatsup - Linux, BSD, open source and free software in Hebrew

 
 
  כניסת חברים · רישום · שכחתי סיסמה  
tux the penguin

quick_linkהגליון השלושים ואחד של Digital Whisper

published at 01/05/2012 - 00:37 · ‏פורסם cp77fk4r · ‏tags אבטחת מידע · שלח לחברידידותי למדפסת
אבטחת מידע כמדי חודש, צוות Digital Whisper מפרסם גליון חודשי בעברית בנושאי טכנולוגיה עם דגש על אבטחת מידע. המאמרים נכתבו ע"י צוות האתר וכותבים-אורחים.

החודש, כולל הגליון השלושים ואחד את ששת המאמרים הבאים:

מנגנוני אבטחה באנדרואיד - (נכתב ע"י ניר גלאון)
"יש המון וירוסים באנדרואיד" אמר לי חבר לפני כמה ימים, וזה גרם לי לחשוב כי רוב הציבור (הלא מבין) נוהג לחשוב על מערכות פתוחות כמערכות קלות לחדירה וכיוצא בזה כך גם חושבים על אנדרואיד. המאמר הבא יעסוק בשאלה "האם אנדרואיד היא פלטפורמה מאובטחת או פרוצה", וכדי לענות על השאלה נתקוף את הנושא מכמה זוויות, כגון מודל האבטחה של המערכת, נושא המפתחים וההרשאות, ממה המשתמשים צריכים לדאוג ועוד היבטים נוספים הקשורים לאבטחת מידע במכשיר זה.

מידע דליף - (נכתב עו"ד יהונתן קלינגר)
היום-יום שלנו סובב מאגרים שאוספים עלינו מידע אישי. יצאנו ורכשנו בבית הקפה מתחת לבית קפה ומאפה ושילמנו בכרטיס אשראי? הפעולה נרשמה במאגר כלשהוא. לא השתמשנו בכרטיס אשראי, אבל העברנו את כרטיס המועדון? גם כן; גם אם איננו חברי מועדון, אך הודענו ברשת החברתית האהובה עלינו שרכשנו שם, הפעולה נרשמה. השתמשנו ב-GPS שמדווח על פקקים? כנ"ל. ביצענו שיחה לבוס? תחשבו שוב... במאמר זה מציג עו"ד יהונתן קלינגר את סוגי הדליפות שמאיימות על מאגרים אלו.

עיצוב תעבורה - (נכתב ע"י לירן בנודיס ואלעד גבאי)
לאחרונה מתעורר ויכוח סוער לגבי האם הרשת צריכה להיות ניטראלית, או האם ועד איזו רמה מותר לספקיות האינטרנט, שהן מפעילות ובעלות קווי התקשורת, להתערב ולתעדף סוג תעבורה אחד על פני האחר. כמות גדולה של ספקיות אינטרנט רוצות להקטין את התעבורה הנצרכת על ידי אפליקציות שצורכות תעבורה רבה (שיתוף קבצים לדוגמא) בכדי לאפשר מתן תעבורה לאפליקציות שצורכות תעבורה מעטה יחסית (גלישה וכו'). ספקיות האינטרנט יכולות ואולי גם משתמשות בעיצוב תעבורה בכדי להאט שירותים המתחרים בשירותים שהספקית עצמה מפעילה (שיחות VoIP, שירותי ענן למיניהם...). במאמר זה נדון ב-"עיצוב תעבורה" אשר מבצעות ספקיות אינטרנט בארץ ובעולם.

פיתוח מערכות הפעלה חלק ב' - (נכתב ע"י עידן פסט)
מאמר זה הינו חלק שני בסדרת המאמרים בנושא פיתוח מערכות הפעלה, בפרק זה מסביר עידן על המעבר ל-Protected Mode, מצב בו הגישה זיכרון ולחומרה מבוקרת ומוגנת, ונממש אותו. נלמד לכתוב למסך בעזרת כתיבה לזיכרון, בניגוד לשימוש בפסיקות BIOS, ונכתוב את תחילת הגרעין (Kernel) שלנו בשפת C. גם בפרק זה מערכת ההפעלה עדיין תרוץ Live מדיסק, ולא תהיה כתיבה לדיסק הקשיח.

Data leakage Prevention - (נכתב ע"י אלכס ליפמן)
בעידן שבו המידע נדרש לנוע באופן דינאמי בתוך הארגון ומחוץ לארגון, חברות צריכות להתמודד עם תופעת דלף מידע גם באמצעים אקטיביים. ארגונים נדרשים לשמור על סודיות המידע, בין היתר, כדי לשמור על נכסיהם הרוחניים, תדמיתם ולעמוד בהוראות החוק והרגולציה. לאור ריבוי האיומים, יותר ויותר ארגונים מטמיעים מערכות ייעודיות בתחום ניתוח תוכן לצורך מניעת דלף מידע. ביקוש זה הביא בעשור האחרון לבשלות טכנולוגית ולריבוי של מוצרים בתחום ניתוח התוכן, אשר רובם אף נרכשו על ידי ענקי ה-IT ואבטחת המידע הגדולים ם ושולבו בסל מוצריהם. במאמר זה מציג אלכס את עולם מניעת דלף המידע מהארגונים וכיצד מבצעים זאת נכון.

פרטיות תעסוקתית - (נכתב ע"י עו"ד יהונתן קלינגר)
במאמר זה, מנסה יהונתן לענות על השאלה מהו היקף הזכות לפרטיות במקום העבודה וכמה מותר למעסיק לחטט במחשבו של העובד או בחומרים שנמצאים בחזקתו. מאמר זה מהווה הרחבה ועדכון של ההרצאה שהעביר יהונתן באוגוסט 2010 שמאז ועד היום חלו לא מעט התפתחויות בנושא, אשר העיקרית בהן היא פסק הדין איסקוב (עע 90/08) אשר הפך להלכה חלוטה וקבועה שמקבעת את הפרטיות במקום העבודה.


קריאה נעימה!
 

קישורים רלוונטיים

הגליון השלושים ואחד של Digital Whisper | כניסה / יצירת מנוי חדש | 0 תגובות
סף חסימה
  
ההערות הינן מטעם כותביהן. אין צוות האתר לוקח אחריות על תוכנן