חודש יולי הגיע, חודש יולי של שנת 2014, וזה אומר שעברו בדיוק 21 שנים מאז שג’ף מוס (DarkTangent””) וחבריו נפגשו לראשונה בלאס-וגאס והתחילו את המורשת של כנסי ה-DEF-CON וכנסי ה-Blackhat. וגם השנה, בעוד קצת פחות מחודש, יתקיים בוגאס הכנס DEF-CON 22 ומיד לאחריו, Blackhat USA 2014.

קשה לי להאמין שיש מישהו שקורא את השורות האלה ולא שמע על צמדי המילים הללו, אך בכל זאת, למי שלא יודע, מדובר בדרך כלל בשבוע שלאחריו יש לא מעט רעש. הרבה מאוד חוקרי אבטחת מידע מעדיפים לפרסם את ממצאיהם מעל במות האירוע, החלטות אשר לא פעם אף גרמו למעצריהם.

מה שנחמד לראות בכנסים האלה (מלבד כמובן את ההרצאות האיכותיות ואת הסדנאות המעולות), זה שכמעט בכל כנס, יש, באופן יחסי, לא מעט ישראלים שמרצים. אם תספרו, תגיעו למספר די מרשים של מרצים ישראלים ביחס לגודל המדינה שלנו וביחס לכמות המרצים שיש בכנסים האלה. אני לא נכנס לסיבות, האם זה בגלל המצב הבטחוני, או האם זה בגלל יחידות כמו 8200 וכדומה, וזה לא מעניין אותי גם. זה נכון שלא כולם גדלו פה בקהילה, אבל הנתון הזה עדיין מחמם את הלב.

זה נחמד לראות שלמרות שבהרבה מקומות בעולם, ונראה לעיתים שבמיוחד פה בארץ, יש את ההזנחה הזאת של נושא אבטחת המידע ותרבות ה-“לי זה לא יקרה”, עדיין יש לנו פה לא מעט מוחות טובים ששמים את נושא אבטחת המידע בראש מעייניהם ותורמים בעזרת הידע שלהם לשאר העולם.

וכמובן, בנוהל - לפני שנגש לחלק העיקרי של הגיליון, נגיד תודה רבה לכל מי שבזכותם הגיליון פורסם החודש, כל אותם האנשים שהשקיעו מזמנם וממרצם לטובת הקהילה וכתבו מאמרים: תודה רבה לעומר דיין, תודה רבה לדוד א., תודה רבה לראג’דיפ קאנאבארה, תודה רבה לדניאל ליבר וכמובן, תודה רבה לשילה ספרה מלר, על היותה העורכת מספר אחת שלנו.

החודש, הגליון כולל את המאמרים הבאים:

About Memory And Its Weakness (נכתב ע”י עומר דיין)

כאשר מדברים על מחשבים, הזיכרון הוא כלי מאוד חשוב, בין אם מדברים על סתם לכתוב עבודה בוורד, ובין אם מדברים על בעיות אבטחה. במאמר הזה עומר מסביר על מספר טכנולוגיות בעזרתן המחשב מנהל את הזיכרון ועל איך השיטות הללו עוזרות לנו להבין את המחשב. בנוסף, יסביר עומר כיצד אנו יכולים לנצל אותן לטובתנו בעת ניתוח חולשות וכתיבת אקספלויטים לניצולן.

Reverse Engineering - לגלות את הסודות החבויים (נכתב ע”י דוד א.):

Reverse Engineering (או הנדסה הפוכה) הינו תחום שהפך למרכזי וחשוב מאוד בתחום המחשבים, מגוון של קבוצות וענפי מחשבים עוסקות בו, מקבוצות של האקרים לאנשי מחשב בתחום ההייטק והצבא. כולם יכולו להעיד על החשיבות הרבה של תחום זה. במאמר הזה דוד יסביר מהו Reverse Engineering, מהם השימושים בו היום ואף יציג בפועל הדגמה של שימוש ב-Reverse Engineering.

אבטחת קוד פתוח ע”י ניתוח קוד סטטי (נכתב ע”י ראג’דיפ קאנאבארה, תורגם ע”י אפיק קסטיאל / cp77fk4r):

ניתוח קוד סטטי (Static Code Analysis - SCA) היא שיטת ניתוח קוד המתבצעת כך שהקוד עליו מתבצע המחקר אינו מורץ (Execute), ובדרך כלל - ע”י כלי אוטומטי. למרות ששימוש בכלי SCA נעשה באופן קבוע בעת פיתוח תוכנות מסחריות לטובת ביצוע בקרה על איכות התוכנה, שימוש בכלים אלו בשדה הנרחב של תוכנות מבוססות קוד-פתוח (Open Source), מהווה אתגר מעניין ולא פשוט, בייחוד במקרים בהן הקוד מוצא דרכו אל תוך הקוד המסחרי. במאמר זה ראג’דיפ מציג דרכים להתמודד עם הבעיה הנ”ל, ואף מציע זרימת עבודה אלטרנטיבית לזו המוכרת כיום, אשר ניתן יהיה לאמץ אותה בעת השימוש בקוד פתוח בעת פיתוח תוכנה מסחרית.

אז למה לי פוליטיקה עכשיו? / על רגולציה ואבטחת מידע (נכתב ע”י דניאל ליבר):

עולם הרגולציה כיום הינו עולם רוחבי (במובן של מספר התעשיות המפוקחות) וגם עולם עמוק (הרגולציות דנות לעתים בתכנים פרטניים). במאמר זה, מציג דניאל את הרגולציות הספציפיות אשר רלוונטיות לעולם אבטחת המידע ועושה סדר בנושא - מדוע בכלל צריך רגולציות בתחום אבטחת המידע? מהן התעשיות המפוקחות על ידי הרגולציה? אילו קשיים קיימים ביישום רגולציה בתוך ארגון ומהם המשאבים וההיבטים הדרושים לשם כך? כל זאת ועוד - במאמר.

קריאה מהנה!

ניר אדר ואפיק קסטיאל.