יום ראשון, 21 באוקטובר 2012
נוסחאות וחישובים אל מול סיכונים אמיתיים
יום שני, 20 באוגוסט 2012
Droidsheep
יום שישי, 6 ביולי 2012
חדשות ערוץ 10
תהנו :)
יום שלישי, 26 ביוני 2012
כלי נחמד לגניבת סיסמאות
- Local accounts NT/LM hashes + history
- Domain accounts NT/LM hashes + history
- Cached domain password
- Bitlocker recovery information (recovery passwords & key packages)
יום שלישי, 5 ביוני 2012
תפתחויות ה – FLAME מידע נוסף נחשף - חלק שלישי
ww.securelist.com/en/blog/208193540/The_Roof_Is_on_Fire_Tackling_Flames_C_C_Servers
יום שני, 4 ביוני 2012
התפתחויות ה – FLAME מידע נוסף נחשף - חלק שני
1. איך הוא הדביק מערכות WINDOWS 7 FULLY PATCHED
2. מה בדיוק קרה שם ב - windows update.
ורק לפני כמה דקות קיבלתי תשובות לשתי השאלות וחשבתי שתרצו לדעת גם כן מהם
מתברר שה - Flame השתמש בטכניקה דומה לטכניקת Man in the middle אך ביצוע הפעולה התבצע לא על ידי בקשות ARP אלא על ידי שינוי הגדרות ה - PROXY בעזרת תהליך הקיים בכל מחשב במידה והגדרות ה - PROXY מוגדרות כאוטומטי (WPAD).
מצב זה אפשר לתפוס כל בקשת HTTP שעוברת מהמחשב המותקף לכיוון רשת האינטרנט כאשר חלק מהבקשות אותם מבצע המחשב בצורה אוטומטית הם בקשות לגטימיות לשרת ה - Windows update.
עם איתור הבקשה הפנה המחשב התוקף את המחשב הנתקף למחשב הנשלט הקיים בתוך הרשת והוריד לו עדכון מזויף אשר מכיל 8 קבצי CAB כאשר אחד מהם מכיל קובץ בשם Wusetup.exe אשר חתום על ידי Microsoft.
מצב זה אפשר הרצה של הקוד ללא כל ידיעה של המשתמש ובקיצור בשפה המקצועית GAME OVER.
להלן תמונות מסך המציגות את הקובץ ואת החתימה שלו שהיום היא Revoked על ידי Microsoft
חייב להגיד כל הכבוד למי שפיתח זאת.
התפתחויות ה – FLAME מידע נוסף נחשף
יום שישי, 1 ביוני 2012
יום רביעי, 23 במאי 2012
Twitter Here I Come
יום שישי, 18 במאי 2012
הופעת אורח חדשות ערוץ 2
בעקבות פנייה של ערוץ 2 נתבקשנו לבחון האם האתר משתמש ב - SSL.
להלן הלינק לכתבה:
כתבה בחדשות ערוץ 2
הערה: חשוב לציין כי גולן טלקום יישמו את המלצות האבטחה באופן מהיר.
יום חמישי, 29 במרץ 2012
מצגת מעניינת על טרנדים בעולם אבטחת המידע
לאחרונה התקיים כנס של חברת STKI שחר הציג שם נושאים מעניינים מעולם אבטחת המידע.
יום שישי, 17 בפברואר 2012
Cyber War OR Cyber Talk?
כבר זמן רב אני עם התחושה הזאת שדומה לתחושה של אפיק שכתב בגליון 29 של
Digital whisper
רציתי להתחבר לדברים שרשם ולעזור לו במשימה לעשות קצת סדר בעולם הזה שנקרא תקיפות סייבר אז בואו נתחיל מההתחלה.
בד"כ תקיפת סייבר נועדה לפגוע בתשתיות קריטיות קרי צבא, בנקים,חברות חשמל סלולר,אירגוני רפואה ........ או לחילופין בחברות המספקות או מחזיקות מידע אשר יכול לעזור לתקיפה ממוקדת כלפי הארגון כדוגמת תקיפת
RSA ו - Locked martin
תהליך ההדבקה יכלול טכניקה מיוחדת או לחילופין שימוש ביכולת לא ידועה, תהליך ההפצה יכלול בתוכו אף הוא יכולת לא ידועה ולא מוכרת לעולם אבטחת המידע
Zero Day
מכאן שתקיפות על "מכולת" באינטרט קרי אתר האינטרנט שנפרץ אין לה קשר לעולם הסייבר על אף שבכותרות העיתון או בחדשות צועקים את זה, לתוקפים בד"כ יהיה מידע מקדים על הנתקף ויכולת הזיהוי של התקפה שכזו תימשך תקופה לא קטנה מספר ימים ומעלה אם בכלל תזוהה
לגבי חברות אבטחת מידע או אנשים שקוראים להם מומחי סייבר, על אף שהנושא נשמע מאוד סקסי ובכרטיס הביקור זה נראה יפה לאט לאט, על מנת שבאמת תהיה מומחה בנושא אתה צריך להכיר את העולם מקרוב ולא רק בדיבורים וסיפורים, זה דבר יפה אבל כאשר אין שום דבר שעומד מאחורי זה אז עדיף להישאר צנוע ושקט
כמו כן, לעשות את הכול שחור לא עוזר לאף אחד, מדינת ישראל צריכה לעבוד עוד הרבה בתחום ההגנה ואבטחת המידע אך עם זאת מבוצעים לא מעט פעיליות בנושא במטרה לצמצם את היקף הפגיעה, לעיתונים וערוצי טלווזיה אתם בטוחים שאתם מראיינים את האנשים הנכונים , לא כל מי שיורק דם לארוחת ערב בערוץ 2 ואומר את המילה סייבר הוא האדם הנכון
לגבי ההתקפות ולאן אנחנו הולכים מפה, אין לי ספק שרמת ההתקפות והתחכום בהם ישתפרו לאורך השנה הקרובה ונראה לא מעט התקפות שחלקם הקטן יתגלה וחלקם יתגלו שיהיה כבר מאוחר, אז חשוב להבין כמה דברים, אחד במידה ואכן מדובר בהתקפת סייבר מוטב לשמור את המידע ולהעביר לרשויות המתאימות לנושא על מנת שיוכלו לתחקר את האירוע ולהבין באמת את ההשפעה שלו על התשתיות הרלוונטיות, שיתוף מידע לפעמים ואולי כדי להגיד בד"כ גורם להוצאת מידע החוצה ויכול לפגוע בווקטור ההתקפה ובידיעת המתקיף כי הוא אותר וברגע שדבר כזה קורה חזרנו לנקודת ההתחלה
לכן מה שמדברים בחדרי חדרים צריך להישאר שם מה שקשה לאנשים בארץ ישראל לשמור וחבל
השקעה של חברות בתחום אבטחת המידע - כאשר אתם מבקשים הצעות מחיר, לא בהכרח ההצעה הזולה ביותר היא הנכונה לכם, תבחנו מי הגורמים העומדים מאחורי ההצעה, מה הרקע שלהם ומה ההצלחות שלהם, מחיר נמוך אומר בסופו של דבר כמות עבודה פחותה מה שפוגע בהגנה על הרכיבים הקריטים בארגון שלכם, האם זה באמת שווה את זה, לא כל מה שעולה זול משתלם בטווח הארוך
אני בטוח שלא עברתי על כל הנושאים אבל זו הבטן המלאה שלי בנושא.
תוויות: סייבר, תקיפות סייבר, תקיפות cyber, cyber war
יום שבת, 7 בינואר 2012
עיתונים רבותיי בנושא cyber security
- New attack and defense techniques
- Vulnerability discovery
- Small tactics and techniques; Big attacks and impact
- Mobile hacking
- Professional exploit development
- Security and hacking events around the world
- Technical book reviews
- Security and hacking threats
- Security tools
- Expert interviews
Issue 08 | January 2012 | Enter at your own Risk ? - Download - RAR Format | PDF Format
Issue 07 | December 2011 | Who we are ? - Download - RAR Format | PDF Format
Issue 05 | October 2011 | Linux - Means Freedom - Download - RAR Format | PDF Format
Issue 04 | September 2011 | No One is Secure Edition Download - RAR Format | PDF Format
Issue 03 | June 2011 | Total Exposure Edition Download - RAR Format | PDF Format
תוויות: cyber security