|
כמדי חודש, צוות Digital Whisper מפרסם גליון חודשי בעברית בנושאי טכנולוגיה עם דגש על אבטחת מידע. המאמרים נכתבו ע"י צוות האתר וכותבים-אורחים.
החודש, כולל הגליון החמישים את המאמרים הבאים:
על לבבות שבורים - CVE-2014-0160 / Heartbleed (נכתב ע"י אפיק קסטיאל / cp77fk4r):
לא קיים אדם המתעסק באבטחת מידע באופן רציני ולא שמע על Heartbleed, החולשה שפורסמה החודשב-OpenSSL, במאמר זה מציג אפיק את פרטי החולשה, פרטי המימוש שלה, כלים ודרכים להפעלתה, כיצד יש לפעול ומה ניתן לעשות על מנת להתגונן מפניה ועוד. במסגרת המאמר, מציג אפיק את השלבים להקמת סביבה בה ניתן לחקור את החולשה לעומק.
עלייתו ונפילתו של האתר Silk Road (נכתב ע"י יורם שפר):
במאמר זה, מביא יורם את סיפורו של האתר Silk Road כפי שהוא מופיע בכתב האישום כלפי בעל האתר, כיצד האתר הוקם, הופעל, ובסופו של דבר - נסגר ע"י ה-FBI. יורם מספר במאמר זה על הפרטים אודות חקירת רשויות החוק כנגד האתר, ואת השתלשלות האירועים כיצד אותם רשויות חוק הצליחו לאתר ולהגיע אל מפעיל האתר.
השכבה הפיזית של מודל השכבות (נכתב ע"י ניר גלאון):
במאמר זה מבצע ניר סקירה מלאה של השכבה הרשונה של מודל השכבות, במסגרת המאמר ניר מפרט מהבסיס התיאורטי של עולם תקשורת הנתונים, דרך שלבי התמסורת והאפנון, ועד נושאים כגון תקשורת לווינים, רשתות טלפון ציבוריות ועוד.
שלוט בפיצ'רים שלך! (או איך לפתח אקספלוייטים מבוססי גלישת מחסנית) (נכתב ע"י יובל (tsif) נתיב):
במאמר הבא מציג יובל את השלבים הקיימים בעת כתיבת אקספלויט מבוססת גלישת-מחסנית, משלב חיפוש החושה ועד שלב כתיבת האקספלויט המאפשר הרצת shellcode על מערכת ההפעלה windows XP32bit. מטרת המאמר הינה לאפשר לאנשים אשר לא התעסקו עם הנושא בעבר, את הגלישה הראשונה לתוך הנושא תוך כדי ניסוי ולמידה.
אקספלויטים - לנצל את התמיכה אחורה בפלאש (נכתב ע"י ישראל (Sro) חורזבסקי):
במאמר הבא מציג ישראל טכניקות שונות ומקוריות מאפשרות לעקוף מנגנוני הגנה באתרי אינטרנט, במאמר יוצג כיצד העלת קובץ txt מאפשר לבצע מתקפת CSRF, כיצד ניתן להשתמש בפלאש על מנת לבצע מתקפות XSS כאשר וקטור התקיפה מוגבל באורך ועוד.
Hacking Games For Fun And (Mostly) Profit - חלק א' (נכתב ע"י / d4d):
מאמר זה עוסק בניתוח הפרוטוקול וההצפנה של המשחק Worms World Party, במהלך המאמר מציג d4d את אופן הקמת סביבת המחקר, את שלבי ההכנה לקראת ניתוח הפרוטוקול ואת פרוטוקול התקשורת של המשחק. מטרת המחקר הינה לחקור את המשחק ופרוטוקול ההזדהות שלו על מנת לכתוב שרת משחק פרטי, שיכלול פיצ'רים שאינם קיימים בגרסתו המקורית.
הגנה אקטיבית - הדור הבא של אבטחת המידע (נכתב ע"י דנור כהן / An7i):
במאמר זה מציג דנור פרי מחקר בנושא הגנת-אקטיבית - ניצול חולשות הקיימות בכלי האקינג לטובת תקיפה וחשיפת התוקפים. דנור מציג את הנושא באמצעות הצגת PoC של חולשה שגילה, בכלי ההאקינג Acunetix, באמצעותה, דנור מציג כיצד ניתן להשבית את כלי הסריקה ואף להגיע למצב של הרצת קוד על המכונה התוקפת.
קריאה נעימה! | |
|
הגיליון החמישים של Digital Whisper יצא לאור | כניסה / יצירת מנוי חדש | 0 תגובות |
| ההערות הינן מטעם כותביהן. אין צוות האתר לוקח אחריות על תוכנן |
|
|