ניתוח URL : איך מזהים כתובת חשודה ?

איך מנועי אבטחה (SPAM וכדומה) מזהים כתובות URL חשודות ? יש נוסחאות ושיטות שונות, בעיקר רשימות שחורות ומנגנוני HEURISTIC (זיהוי התנהגויות לא שגרתיות). כאן ניתן ללמוד מ-Justin Ma איך זה עובד באמת. אהבתי את ההרצאה ואני חושב שהנושא חשוב למי שמייצר תוכן לגיטימי ברשת. קצת ארוך (46 דק') … אבל שווה לראות את הסרטון. תהנו […]

איך מבצעים עדכוני אבטחה לתחנת STAND ALONE ?

ארגונים רבים מחזיקים תחנות עבודה STAND ALONE (מנותקות מהרשת) מסיבות שונות : הכנת תחנות למשלוח ללקוחות או אתרים מרוחקים תחנות בעל סיווגים גבוהים (ולכן לא רוצים לחבר לרשת הארגונית ועוד פחות לאינטרנט) בהנחה ועלינו לטפל באבטחת תחנות STAND ALONE, חשוב למצוא דרך ראויה לבצע עדכוני אבטחה לאותן תחנות כדי לעמוד בנהלי אבטחת המידע/רגולציות שונים. כמו […]

מה היא הונאת רשת ? תשאלו את מייקרוסופט …

אחת התופעות הקשות בעולם הקיברנטי היא ההונאה. ניתן לרמות יחסית בקלות אנשים תמימים (ומהניסיון שלי, אפשר לרמות גם אנשים פחות תמימים – כוונה לאנשים שמבינים בתחום) על ידי פיתויים שנראים לגיטימיים (מבצעים, הבטחות הכנסות …). האנשים "הטובים" והתמימים מתבקשים לספק פרטים אישיים (מספר זהות, שם מלא, פרטי בנק …) והאנשים "הרעים" מנצלים את המידע לגניבת […]

איך "פורצים" למחשב בלי לשנות סיסמאות ? (KonBoot)

"לפרוץ" לתחנת עבודה יכולה להיות פעולה לגיטימית : הדוגמא הקלאסית היא עובד שעזב את הארגון ולא דאג לעביר את המידע שלו לגורמים הרלוונטיים. דוגמא נוספות היא ביצוע של חקירה (FORENSIC) של התחנה מסיבה כזו או אחרת (בדרך כלל לאחר מעשה). ישנם כלים רבים שיודעים "לפרוץ" את הסיסמאות של תחנות עבודה : הכוונה היא לזהות את […]

איך מנתחים מזיקים (Malwares) ?

חבר שלי פנה אליי עם סוגיה מעניינת : איך אפשר לדעת מה קורה כשמפעילים וירוס או טרויאני  (או כל מזיק אחר) ? הוא קיבל דיסק עם קובץ הפעלה (EXE) שכמעט בוודאות מכיל מזיק כלשהו והוא אמור לנתח את הקובץ. חבר שלי מנהל רשת בחברה לא קטנה אך אין לו את הידע ואת הכלים כדי לבצע […]

SSLH : להתחבר לשרת WEB ב-HTTPS וב-SSH דרך אותו פורט

הגישה לשרת ב-SSH בפורט 22 יכולה להיות בעייתית מכל מני סיבות : יתכן וספק אחסון האתר חוסם פורט 22 כחלק ממדיניות האבטחה שלו באופן כללי לא נרצה לפתוח גישת SSH בפורט 22 (מומלץ מאוד לשנות את פורט החיבור כדי להימנע מהתקפות אוטומאטיות) לפתוח גישה בפורט 22 ובפורט 443 על אותו שרת WEB יכול להיות פגיעה […]

שימוש ב-DISK ON KEY : האיום הכפול (או למה לפחד מזליגת מידע ?)

בעולם אבטחת המידע, רכיבי הזיכרון הניידים מוכרים בעיקר כאיום (ורוב הזמן בצדק!). כל איש אבטחת מידע מתייחס להכנסת DISK ON KEY (או כרטיס זיכרון או CD או DVD) לרשת הארגונית כאל הכנסת מזיק פוטנציאלי (וירוס, סוס טרויאני, ROOTKIT …). אבל האיום כפול : אם נכון לחשוש מהכנסת DISK ON KEY של גורם חיצוני למחשב של […]

איך חוסמים גישה לאתר ממדינות מסויימות ? (דרך HTACCESS)

שנת 2010 הינה שנה חשובה בקשר למלחמות הקיברנטיות. לאחר פרשת "המשט", התחיל גל של תקיפות מסיביות של האקרים ממדינות ערב על אתרים ישראלים (ולא רק על אתרים ממלכתיים של מדינת ישראל או אתרים "ציוניים"). גיא מזרחי מזכיר בבלוג שלו מחקר סטאטיסטי מעניין על הסיבות, דרכים ושיטות לפריצות לאתרי אינטרנט. שימו לב לשתי טבלאות הקשורות לסוגי […]