TheFolderSpy : ניטור שינויים בקבצים וספריות
יש לכולנו קבצים רגישים פחות (מספרי הטלפון כל הדודים והדודות) וקבצים רגישים יותר (ה-EXCEL שמרכז את כל הסיסמאות ) וזאת, גם בבית וגם בעבודה. אחד נושאים המעצבנים ביותר בעולם של אבטחת המידע הוא ניטור...
View ArticleBlackBox Security Monitor : כלי חינמי לניטור מחשבים
פרצת האבטחה הגדולה ביותר היא המשתמש, זוהי עובדה כואבת בכל ארגון. עובד יכול לבצע פעולות לא לגיטימיות גם במודע (הוצאת מידע לקרת עזיבה לדוגמא) וגם בלא מודע (סוס טרוייאני מותקן על התחנה לדוגמא). במצבים...
View Articleאיך "פורצים"למחשב בלי לשנות סיסמאות ? (KonBoot)
"לפרוץ" לתחנת עבודה יכולה להיות פעולה לגיטימית : הדוגמא הקלאסית היא עובד שעזב את הארגון ולא דאג לעביר את המידע שלו לגורמים הרלוונטיים. דוגמא נוספות היא ביצוע של חקירה (FORENSIC) של התחנה מסיבה כזו או...
View Articleאיך מבצעים עדכוני אבטחה לתחנת STAND ALONE ?
ארגונים רבים מחזיקים תחנות עבודה STAND ALONE (מנותקות מהרשת) מסיבות שונות : הכנת תחנות למשלוח ללקוחות או אתרים מרוחקים תחנות בעל סיווגים גבוהים (ולכן לא רוצים לחבר לרשת הארגונית ועוד פחות לאינטרנט)...
View ArticleSpecOps Gpupdates : ניהול תחנות מרחוק (בחינם)
אחת התכונות הנדרשת למנהלי רשתות היא יצירתיות : איך ניתן לנהל רשתות מחשבים מרחוק ובצורה מרוכזת ? זאת שאלת המיליון (דולאר כמובן ) … כמעט כל יום מתעסקים מנהלי רשתות בשינוי מדיניות ברשת (בעיקר GPO) ובהפצת...
View ArticleO&O UnErase : כלי שחזור מידע (רישוי חינם)
שחזור המידע הינו אחד הנושאים הקריטיים ביותר באבטחת המידע : פגיעה בזמינות ושלמות המידע יכולה לגרום לאסון גם בעבודה (פגיעה בעסקים, איבוד נתונים …) וגם בבית (תדמיינו שכל התמונות המשפחתיות נמחקו פתאום)....
View Articleאיך מוענים "תגובות המוניות"ו"העברות"מייל
הסוגיה : כשאנו שולחים מייל עם עותקים לגורמים רבים, אנו לוקחים את הסיכון שהמגיב ילחץ "בטעות" על "השב לכולם" ויפרסם תגובה רגישה לגורמים לא רצויים. זאת אחת הדרכים הידועות לתחילת מלחמות ו/או יצירת מצבים...
View ArticleQuisple : שירים מ-YouTube דרך Widget (ובלי דפדפן)
היום כולם שומעים מוזיקה דרך YouTube, זאת אחת הדרכים "הלגיטימיות" לשמוע מוזיקה בחינם ברשת. לומת זאת, הורדת שירים דרך רשתות P2P אינה תמיד פעולה לגיטימית ולרוב לא פעולה בטוחה (תזכרו ב-Mulve). השורה...
View ArticleKATANA 2.0 : פק"ל כיס למומחה אבטחת מידע
ניתן למצוא ברשת הרבה חבילות שונות ומשונות של כלי אבטחת מידע. אני רוצה להכיר לכם את Katana, האוסף האולטימטיבי לפי דעתי. Katana מכיל הרבה מאוד כלים לבדיקות חדירות (pentest), חקירות (forensic), שחזורים,...
View ArticleTurnKey : פרוייקט OpenSource לבדיקת מערכות
ביום יום אנו נדרשים לבדוק אפליקציות ומערכות חדשות. אבל לפעמים, בדיקת מערכת חדשה כרוכה בהשקעת זמן שאין לנו (לימוד בסיסי, התקנת מערכת הפעלה, התקנה והגדרות בסיסיות …). היום אני משתף אותכם בפרוייקט המעניין...
View Article
More Pages to Explore .....