KATANA 2.0 : פק"ל כיס למומחה אבטחת מידע

ניתן למצוא ברשת הרבה חבילות שונות ומשונות של כלי אבטחת מידע. אני רוצה להכיר לכם את Katana, האוסף האולטימטיבי לפי דעתי. Katana מכיל הרבה מאוד כלים לבדיקות חדירות (pentest), חקירות (forensic), שחזורים, בדיקות רשת, וכו. בין השאר, ניתן למצוא תוכנות ניידות שמעלות דרך DOK (דיסק און קי) : BackTrack the Ultimate Boot CD CAINE Ultimate […]

אפשר לעקוף פרוקסי בעזרת מייל ?

מהו שרת פרוקסי ? כאן תלמדו על המושג ואפילו איך להתקין שרת בחינם ובפשטות. בעבר פרסמתי סרטון של TINKERNUT שמסביר איך ניתן לעקוף שרת פרוקסי (רלוונטי לסביבות בהן הגלישה מוגבלת בעזרת פרוקסי). אבל היום גיליתי שיש שיטה הרבה יותר קלה ומהירה כדי לעקוף את החסימות … שימוש במייל ! אתר web2pdfconvert.com מציע שירות חינמי לקבלת […]

HOTMAIL : שיפורי אבטחה ? כן, אבל לא …

לפני כמה חודשים הסברתי איך שירותי דוא"ל ווב (Webmails) רבים אינם מאובטחים והדגמתי זאת בעזרת HOTMAIL. לפני מספר ימים הופתעתי לטובה כשמייקרוסופט הודיעה על שיפורי אבטחה בשירות HOTMAIL. הגיע הזמן שאחד משירותי הדוא"ל הפופולאריים בעולם יבצע יישור קו נחוץ. מאותו רגע, עזבתי את מה שעשיתי ונגשתי בהתלהבות לחשבון ה-MSN שלי. בואו נבדוק את השיפורים : […]

מדריך להתקנת שרת חומת אש/נתב : VYATTA – חלק א' (התקנה)

המוצרים היקרים ביותר בתחום אבטחת המידע הינם ה-FIREWALL והנתבים. בדרך כלל, הוצאות הרכישה/תחזוקה של הרכיבים הנ"ל מאוד גבוהות. ניתן להסביר את תופעת המחיר הגבוה במספר סיבות : A) פעם לא הייתה הרבה תחרות בשוק ה-FW והנתבים (Checkpoint ו-Cisco) B) מדובר במוצרים קריטיים להגנת הארגון ולכן בדך כלל לא מתפשרים על איכות (ולא משנה מהי השקפת […]

הזכות לפרטיות לפי FRASIER …

מכירים את הסידרה  FRASIER ? תראו את הגישה שלו בנושא פרטיות …. חומר למחשבה 🙂

תוצאות תחרות הנדסה חברתית ב-DEFCON

בכנס DEFCON השנתי מתקיימות תחרויות שונות ומשונות בכל הקשור לעולם ההאקינג ואבטחת המידע. השנה (2010) הוחלט לפתוח במירוץ מעניין על רקע הנדסה חברתית (Social Engineering). הרעיון פשוט : כמה מידע פנימי ניתן לסחוט מעובדים של אחת החברות הגדולות בשיחת טלפון קצרה ? התוצאות מפחידות … יעד התקיפה : מטרות התוקפים היו עובדים של אחת מ-500 […]

אבטחת המידע היא לא רק טכנולוגיה

מי זוכר את מ"ק 22 ? סדרה סאטירית על צה"ל בסגנון "South Park". פתאום נזכרתי בפרק בו נפרץ חדר הטילים הגרעינים ע"י מחבל : האזעקה מופעלת ותראו מה קורה : מה ניתן ללמוד מהמקרה : הסיסמא רשומה על הקיר הסיסמא לא מורכבת 🙂 (1234) המוקד לא מתרגש מהאזעקה ולא מתעניין בנסיבות האירוע (העיקר שהסיסמא נכונה) […]

איך מייצרים קובץ לוג ב-WINDOWS ? (מהר וחינם)

מנהל אבטחת המידע חייב לוודא שקיימים לוגים לרוב הפעולות של המערכות. לצערינו הרב, לא תמיד נושא הלוגים מובן למפתחים/אנשי סיסטם/אנשי תקשורת … ואנו נאלצים לחפש פתרון לסוגיה לאחר פיתוח או שינוי במערכות. מערכות ההפעלה של WINDOWS מאפשרות לייצר קבצי לוג פשוטים (וחינמים 🙂 ) על בסיס קבצי טקסט (txt). איך עושים ? 1) ייצרו קובץ […]