ווטסאפ - לינוקס, BSD, קוד פתוח ותוכנה חופשית בעברית. Whatsup - Linux, BSD, open source and free software in Hebrew

 
 
  כניסת חברים · רישום · שכחתי סיסמה  
tux the penguin

quick_linkהגליון השלושים ותשעה של Digital Whisper

published at 01/02/2013 - 01:24 · ‏פורסם cp77fk4r · ‏tags אבטחת מידע · שלח לחברידידותי למדפסת
אבטחת מידע כמדי חודש, צוות Digital Whisper מפרסם גליון חודשי בעברית בנושאי טכנולוגיה עם דגש על אבטחת מידע. המאמרים נכתבו ע"י צוות האתר וכותבים-אורחים.

החודש, כולל הגליון השלושים ותשעה את המאמרים הבאים:

DNSSEC - (נכתב ע"י ד"ר אריק פרידמן)
פרוטוקול (DNS (Domain Name System הוא אחת מאבני-הבניין הבסיסיות ביותר של האינטרנט. זהו הפרוטוקול המאפשר תרגום של כתובות האינטרנט שאנו מזינים לדפדפן לכתובות המספריות בהן נעשה שימוש על-ידי פרוטוקולי התקשורת בין המחשבים. בגלל חלקו המכריע של פרוטוקול DNS בתפקוד התקין של האינטרנט, הוא הפך גם למטרה אטרקטיבית להתקפות. חלק לא מבוטל מההתקפות על DNS מכוונות "להזריק" רשומות DNS כוזבות לזכרון המטמון של שרתי DNS, באמצעות זיוף תשובות לשאילתות DNS כאילו הן מגיעות משרת DNS אמיתי. במאמר זה, מציג אריק פרוטוקול בשם DNSSEC המנסה לתת מענה למתקפות אלו מהיסוד, באמצעות שילוב תהליכי אימות קריפטוגרפיים.

ניתוח התולעת Waledac - (נכתב ע"י מיתר קרן ויונתן גולדהירש)
מאמר זה הינו דו"ח סופי שהוגש פרויקט באבטחת מידע ע"י מיתר קרן ויונתן גולדהירש, המאמר עוסק במחקר Botnet בשם Waledac. במאמר מציגים מיתן ויונתן את דרכי ההדבקה, התקשורת, המבנה וההתנהגות של התולעת ועוד פרטי מחקר רבים. כיום (2013) ה-Botnet אינו פעיל, אך שיטות המחקר, הכלים והדרך שבה פעלו מיתר ויונתן על מנת לבצע את המחקר עדיין רלוונטיות ונמצאות בשימוש גם כיום.

Layer 2 Defence - Port Security - (נכתב ע"י רון הרניק)
מאמר זה נכתב ע"י רון הרניק, במסגרת הבלוג "The Ping Factory". במאמר רון מציג את מנגנון ההגנה Port Security, מנגנון הגנה ב-Layer 2 אשר ניתן ליישם על מתגים. מנגנון הגנה זה נועד לאפשר סינון גישה למתג על בסיס רשימת כתובות MAC. במהלך המאמר משתמש רון במתגי Cisco לשם ההדגמה.

אבטחה משובצת - (נכתב ע"י לירן בנודיס)
מערכות משובצות תופסות חלק גדול יותר ויותר בחיי היום-יום שלנו, בין אם אנו מבחינים בכך או לא, מקונסולות משחק ועד למערכות בקרת טילים. במאמר הקודם בנושא סקרנו כמה הבדלים בין מערכות משובצות למחשבים שאנו מכירים. במאמר זה נציג מהן דרישות האבטחה עבור מערכות משובצות, נראה במה הן שונות מדרישות האבטחה בתוכנות מחשב, וכיצד הן משפיעות על עיצוב המוצר. נסקור ונציג את סוגי התוקפים והמשאבים שברשותם. בנוסף, נציג טכניקות אבטחה שנכשלו ונבין למה וכמה טכניקות בהן משתמשים במערכות היום לאבטחה של מערכות משובצות.

קריאה נעימה!
 

קישורים רלוונטיים

הגליון השלושים ותשעה של Digital Whisper | כניסה / יצירת מנוי חדש | 0 תגובות
סף חסימה
  
ההערות הינן מטעם כותביהן. אין צוות האתר לוקח אחריות על תוכנן