ווטסאפ - לינוקס, BSD, קוד פתוח ותוכנה חופשית בעברית. Whatsup - Linux, BSD, open source and free software in Hebrew

 
 
  כניסת חברים · רישום · שכחתי סיסמה  
tux the penguin

quick_linkהגליון הארבעים וחמישה של Digital Whisper יצא לאור

published at 01/10/2013 - 02:16 · ‏פורסם cp77fk4r · ‏tags אבטחת מידע · שלח לחברידידותי למדפסת
אבטחת מידע כמדי חודש, צוות Digital Whisper מפרסם גליון חודשי בעברית בנושאי טכנולוגיה עם דגש על אבטחת מידע. המאמרים נכתבו ע"י צוות האתר וכותבים-אורחים.
החודש, כולל הגליון הארבעים וחמישה את המאמרים הבאים:


Memory Analysis על קצה המזלג - (נכתב ע"י יניב מרקס ואפיק קסטיאל (cp77fk4r)):
במאמר זה, מציגים יניב ואפיק את Volatility - אחד מכלי ה-Open Source החזקים ביותר שקיימים היום בשוק לניתוח זיכרון למטרות פורנזיות. המאמר מסביר את העקרונות, כיצד לקחת דגימות זיכרון, וכיצד לנתח אותן באמצעות אותו הכלי. הכלי, בגרסאתו האחרונה מאפשר לבצע ניתוח זיכרון חי הן למערכות Windows, הן למערכות מבוססות Linux, והן למכונות וירטואליות, במאמר יוצגו דוגמאות לביצוע ניתוח זיכרון אך ורק למערכות Windows.

The Fun Part Of Android - (נכתב ע"י ניר גלאון):
במאמר זה יסביר ניר בצורה עמוקה על המערכת אנדרואיד, כיצד היא עובדת, איך קבצי Apk בנויים (תמונות, מחרוזות וכו'), מה הם קבצי smali, ולבסוף, איך הם נראים מנקודת המבט של המפתח. במהלך המאמר יסביר ניר אודות המערכת וייתן דוגמא בעזרת ניתוח חבילת החייגן.

!I Am Very Good - Stage3 Pwned - (נכתב ע"י רונן שוסטין (Antartic) ופלג הדר (P)):
בשנת 2009, במסגרת הכנס "IL-Hack 2009", פרסם השב"כ ארבעה אתגרים בתחום ה-Reverse-Engineering מסוג CrackMe. מטרת פרסום אתגרים אלו הייתה מציאת אנשים בעלי כשרונות בתחום ה-RE. לאחר פתירת כל אתגר הופיעה על המסך הודעה המבשרת על הצלחה ואליה מצורפת כתובת דואר אלקטרוני לשליחת קו"ח. האתגרים ממוספרים מ-0 עד 3 על פי רמות הקושי. במאמר זה, מסבירים רונן ופלג, שלב אחר שלב, כיצד פותרים את האתגר השלישי במערכת אתגרים זו. המאמר יציג את הכלים, והדרכים בהם נעקפו מנגנוני ההגנה אשר באו ליד שימוש בעת כתיבת האתגר.

כמה עולה לוותר על הפרטיות שלך? - (נכתב ע"י עו"ד יהונתן י. קלינגר):
מהי עלות הפרטיות שלנו? על שאלה זו רבים ניסו לענות, ועסקים אחדים עדיין מנסים לברר. מאמר זה יבחן את העלות של הפרטיות שלך על ידי נסיון לנתח את שוק האפליקציות הסלולריות כשוק כמעט יעיל, על ידי השוואת הרשאות שניתנות בהתקנת אפלקיציות חינמיות או בתשלום, ועל ידי בחינה האם אפליקציות חינמיות עולות יותר למשתמש או מביאות יותר הכנסות למפתח. בנוסף, המאמר יתייחס לאפליקציות ופעולות ספציפיות, ויבדוק האם עלות הפרטיות שלך "מרשה "לך להוריד אפליקציות בחינם, או אפילו להורידן בצורה פיראטית מאתרי שיתוף קבצים.

Subverting Bind’s Srtt Algorithm: Derandomizing NS Selection - (נכתב ע"י רועי חי):
במסמך זה רועי מתאר מתקפה חדשה שהוא פיתח על שרת ה-DNS הנפוץ בעולם, BIND. את המתקפה הוא הציג לראשונה בכנס USENIX WOOT 13. פרסום המתקפה נעשה בתיאום מלא עם ISC, הארגון שאחראי על BIND. במאמר זה רועי יציג מעט את אופי המתקפות הקיימות היום על פרוטוקול ה-DNS וכיצד שימוש במתקפה הנ"ל מגדילה את סיכויי התוקפים להצליח מלא עם ISC, הארגון שאחראי על BIND. במאמר זה רועי יציג מעט את אופי המתקפות הקיימות היום על פרוטוקול ה-DNS וכיצד שימוש במתקפה הנ"ל מגדילה את סיכויי התוקפים להצליח לבצע מתקפות DNS Cache Poisoning.


קריאה נעימה!
 

קישורים רלוונטיים

הגליון הארבעים וחמישה של Digital Whisper יצא לאור | כניסה / יצירת מנוי חדש | 0 תגובות
סף חסימה
  
ההערות הינן מטעם כותביהן. אין צוות האתר לוקח אחריות על תוכנן