יום שבת, 21 באוגוסט 2010

RootKit

קיימות לא מעט תוכנות לזיהוי Rootkit במחשב, לאחרונה נזכרתי בתוכנה טובה

שעבדתי איתה מספר פעמים וחשבתי שהיא יכולה להיות שימושית גם לכם.

שם התוכנה: GMER.

גירסה אחרונה:GMER 1.0.15.15281

תמונת מסך:


תיאור קצר של המחבר:


GMER is an application that detects and removes rootkits

It scans for

hidden processes
hidden threads
hidden modules
hidden services
hidden files
hidden Alternate Data Streams
hidden registry keys
drivers hooking SSDT
drivers hooking IDT
drivers hooking IRP calls inline hooks
לינק להורדה

יום שישי, 6 באוגוסט 2010

DEFCON 18


כנס ה - DEFCON הוא אחד מכנסיי אבטחת המידע והאקרים החשובים ביותר.

מכיוון שלא הייתי שם ואני מעריך שרובכם גם לא היה שם, זה לא אומר שלא

ניתן לקרוא את החומרים והמצגות שהיו בכנס (זה עדיין לא הכנס אבל הכי קרוב

שאפשר :)

להלן רשימת הנושאים, ניתן להוריד בלינק למטה כ -106 מצגות העוסקות בנושא:

  1. A New Approach to Digital Forensic Methodology And !!BUSTED!! Case studies David C. Smith Samuel Petreski
  2. A Survey and Examination of the Adequacy of the Laws Related to Cyber Warfare. Dondi ―spookdoctor06‖ West
  3. Advanced Format String Attacks Presented by Paul Haas
  4. Air Traffic Control Insecurity 2.0 Righter Kunkel
  5. Analyzing vulnerability assessment data the easy way… Schuberg Philis Seccubus
  6. Attack the Key Own the Lock. datagram & Schuyler Towne
  7. Attacking .NET Applications at Runtime Jon McCoy
  8. Attacking JBoss like a Boss Krpata
  9. au.bug William-LeGrand
  10. Be a Mentor Marisa Fagan InfoSec Mentors Project
  11. BlindElephant:Web Application Fingerprinting With Static Files Patrick Thomas
  12. Blitzableiter –BETA Release Countering Flash Exploits Felix "FX" Lindner
  13. Browser Based Defenses x06d
  14. Build a Lie Detector / Beat a Lie Detector. Rain, J03b34r
  15. Building a Security Operations Center with little or no money. Pyorre
  16. Changing Threats To Privacy Marlinspike
  17. Cloud ComputingA Weapon of Mass Destruction? David M. N. Bryan
  18. Connection Strings Chema Alonso Informática 64
  19. Constricting the Web. Offensive Python for Web Hackers Nathan Hamiel, Marcin Wielgoszewski
  20. Crawling Bittorrent DHTs for Fun and Profit Scott Wolchok
  21. Cyber [Crime|War] Connecting the dots Iftach Ian Amit Managing Partner, Security & Innovation
  22. Cyberterrorism & the Security of the National Drinking Water Infrastructure John McNabb

לינק ישיר להורדת כלל המצגות