עוד חודש עבר, והינה אנחנו מגישים לכם גליון נוסף, אנחנו מתקרבים לאט לאט לגליון ה-30! שמבחינתנו זה הישג מטורף… מעניין אם נצליח להגיע אליו :). את דברי הפתיחה הפעם היינו מעוניינים להקדיש לכל החבר’ה ששולחים לנו מאמרים שלא זוכים להתפרסם, למרות שמדובר בעניין כואב, אנו נאלצים לפעמים להחזיר מאמרים לכותבים, הדבר קורה בדרך כלל במקרים בהם אנו לא חלק מתהליך הכתיבה, זאת אומרת שהכותב מציג לנו את המאמר מבלי להתייעץ איתנו לפני כן על האם הנושא מתאים, או איזו דרך היא הנכונה ביותר לכתוב אותו בכדי שנוכל לפרסם את התוצר הסופי בגליון, וזה חבל, זה גם אי-נעימות וגם שעות עבודה שהלכו סתם…

אז שתדעו, אנו לא אנשים רעים, ואנחנו מצטערים אם סירוב לפרסום מאמר פגע במישהו, אבל לא סתם אנו מבקשים ליצור איתנו קשר לפני כתיבת המאמר.

וכמובן, לפני הכל- תודה רבה לכל מי שעזר בכתיבת המאמרים למגזין:

תודה רבה לסשה גולדשטיין, תודה רבה ליואב זילברשטיין, תודה רבה לאמיתי דן ותודה רבה לשלמה יונה.

החודש, תוכן הגליון כולל את חמשת המאמרים הבאים:

Browser Exploit Kits - (נכתב ע”י אפיק קסטיאל / cp77fk4r):

אם עד לפני מספר שנים, ארגוני פשיעה קייברנטים היו יוצרים צבאות זומבים, ומוכרים את המידע על אותם מחשבים, או את הנגישות למחשבים עצמם תמורת דולרים בודדים, כיום כבר ניתן לראות שהרבה מהגישה הזאת, שהתחילת בסביבות 2006, השתנתה כמעט לגמרי. במקום להדביק את המחשבים ולמכור אותכם, כבר ניתן לקנות ערכות “עשה זאת בעצמך”, וכך, במקום לקנות מחשבים בודדים- ליצור צבא זומבים משל עצמם. במאמר זה נציג את אותם הכלים.

מה חדש ב-Windows 8 ולמה זה מעניין אותי?- (נכתב ע”י סשה גולדשטיין):

במאמר זה סשה מנסה לסקור בקצרה את השינויים במערכת ההפעלה - גם החיצוניים וגם הנסתרים מהעין, את מודל היישומים החדש, את המגבלות החלות על היישומים וקשיחותן, וכן תכולות נוספות של המערכת הקשורות לאבטחת מידע. מטבע הדברים, מאמר באורך כזה לא יכול לכסות את כל החידושים והשינויים, ולכן בסופו תמצאו רשימת הפניות לקריאה נוספת.

שחזור מידע - טכנולוגיה כנגד כל הסיכויים - (נכתב ע”י יואב זילברשטיין):

במאמר הבא מציג לנו יואב זילברשטיין, מנכ”ל חברת טיק טק, את עולם שחזור המידע, במהלך המאמר מסביר יואב מה הוא שחזור מידע, מה ההבדל בין שחזור מידע פיזי לשחזור מידע לוגי, מה הוא שחזור חקירתי, כיצד נראה עולם שחזור המידע כיום ואיך לדעתו יראה עולם זה בעתיד.

כשלים בתהליכי הטמעת מוצרים טכנולוגיים - (נכתב ע”י אמיתי דן)

לאחר בחינה ושקלול של מקרים שונים מתחומים מגוונים שבהם טכנולוגיות הוטמעו במהירות מתוך כוונה להפיק רווחים בטווח הקצר, או לחלופין לקצר את הליכי הפיתוח שהנם יקרים ומצריכים משאבי מערכת, הבין אמיתי כי יש צורך בהסתכלות רחבה על הליכי הפיתוח וההטמעה של מוצרים שונים, וזאת עקב ההשלכות של הכשלים כאשר הם מופיעים. במאמר זה מציג לנו אמיתי את דעתו בעניין.

ציתות למקלדות בעזרת סמארטפונים - (נכתב ע”י שלמה יונה):

אפשר לנסות ולהתמודד עם הגנות קריפטוגרפיות מסובכות ועם מערכות הגנה מורכבות כדי לפרוץ סיסמאות וכדי לגנוב מידע רגיש, אבל קל הרבה יותר ופשוט לעקוף את הסיבוך לגישות אחרות נטולות סיבוך מתמטי שמשתמשות בהתנהגות אנושית צפויה. במאמר זה מציג לנו שלמה יונה PoC שנערך על-ידי מספר חוקרים המציג יכולת מעניינת לבצע Keyboard Sniffing באמצעות החיישנים המותקנים על רב הסמארטפונים כיום.

קריאה מהנה!

ניר אדר ואפיק קסטיאל.