לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה
 

יומן אבטחה

בלוג אבטחת מידע. עדכונים, עניינים, חדשות ופרסומים. הכל מכל בכל בנושא אבטחת מידע. ופרטיות.

מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


קטעים בקטגוריה: . לקטעים בבלוגים אחרים בקטגוריה זו לחצו .

חשבתם שזכרון נדיף מתנדף? אז חשבתם.


חוקרים בפרינסטון הצליחו לחלץ מידע מזכרון RAM לאחר שהוציאו אותו מהמחשב. העיקרון די פשוט - קירור הזכרון מאיט את קצב התנדפות הזכרון (חזרת התא למצב הבסיסי שלו). בעיקרון, בניגוד למקובל לחשוב, זיכרון נדיף אינו מתנדף בעת ניתוק החשמל אלא כמה שניות לאחר מכן (שניות ספורות עד חצי דקה). השונות היא פועל יוצא של צפיפות התאים - תאים צפופים יותר בשבב יגרמו לנידוף מהיר יותר (ציפוף התאים מאפשר ניצול גבוה יותר של השבב אך גם מוביל לצריכת חשמל מוגברת). מה שהם הצליחו להוכיח זה שבקירור השבב למינוס חמישים מעלות ניתן לקבל מספיק זמן עבודה על מנת לחלץ את השבב ולהתקין אותו בחומרה אחרת, או פשוט להעלות מערכת הפעלה מדיסק ולקרוא את מה שכתוב ב-RAM.

על פניו ההשפעה החזקה ביותר היא על מערכות צופן להגנה על מחשבים ניידים והחוקרים הוכיחו כי הם יכולים לשחזר את המידע ממערכות שהוצפנו באמצעות כלי ההצפנה של Vista, Apple ו-TrueCrypt (קוד פתוח...). הכוונה ליישומי Full Disk Encryption והתקיפה היא כאשר המחשב פעיל, כלומר ההצפנה מנוטרלת (אך המחשב עשוי להיות נעול או במצב Standby). בעיקר כיוון שהיישומים הללו צריכים לטעון מפתחות הצפנה לזכרון הנדיף ומרגע שאלו חולצו ניתן היה לשחזר מידע. העובדה שהגנה פיסית חיונית לאבטחת מערכות מידע ידועה ואיננה חדשה. החידוש כאן הוא העובדה שניתן לעקוף בצורה פשוטה יחסית מערכות צופן מורכבות. אני חושב שבמערכת הבטחון בכלל ובצבא בפרט צריכים להתייחס ברצינות למחקר זה ולהשלכותיו.
נכתב על ידי , 26/2/2008 16:20   בקטגוריות אבטחה פיסית, כרטיסים חכמים, הצפנות ושמונצס, קוד פתוח, שווה קריאה  
5 תגובות   הצג תגובות    הוסף תגובה   1 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



עוד משהו קטן על קוד פתוח


מוטי הפנה אותי לרשימה שפרסם אבירם חניק בלינמגזין. אצטט:

"אחד הטיעונים השחוקים של אלה שטוענים שקוד פתוח מאובטח פחות, הוא שהעובדה שלמוצר שהקוד שלו פתוח אפשר למצוא פרצות אבטחה בקלות יתרה. כמובן שמבט קצר בסטטיסטיקות מראה עד כמה הטיעון הזה לא מחזיק מים; אבל יש גם סיבה טכנית מאחורי זה. הסיבה היא שנדיר מאוד שפרצת אבטחה נחשפת ע"י עיון בקוד. לחפש פרצות בקוד זה קשה, מתסכל, וכרוך בהרבה עבודה ידנית."

אני מסכים עם הטענה של אבירם (אף כי אני לא עושה זאת עקב שליטתי בסטטיסטיקה, יותר כתחושת בטן) ואוסיף עליה שני טיעונים.

  1. קיימת הנחה סמויה הנמצאת בבסיס הטענה כאילו קוד פתוח מאפשר רמת...
לקטע המלא...
נכתב על ידי , 26/9/2006 21:21   בקטגוריות קוד פתוח  
4 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



האם שועל אש באמת יותר מאובטח מאקספלורר?


אני לא רוצה להיכנס לדיון על קוד פתוח לעומת קוד סגור. אבל. דו"ח של סימנטק קובע כי בחצי שנה האחרונה נתגלו יותר פרצות לשועל אש מאשר לאקספלורר. הדו"ח סופר רק פרצות שאושרו על ידי היצרנים, אך גם אם משקללים את כל הנתונים רואים שהמצב אינו מזהיר לטובת שועל אש, אלא מאוזן.

 

לעומת המפגעים, יש הרבה פחות נסיונות לנצל מפגעים בשועל אש מאשר באקספלורר, כך שבפועל שועל אש הוא עדיין דפדפן בטוח יותר מבחינת חווית המשתמש. אך זה יכול בהחלט להיות פועל יוצא של נפיצותו.

 

ונסיים בשנה טובה.

 

מקור: cnn.com

נכתב על ידי , 23/9/2006 17:14   בקטגוריות סוסים וירוסים וחיות אחרות, קוד פתוח  
5 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



אנטי וירוסים זה זבל. קוד פתוח זו הסיבה לבעיות היקום! ועוד שטויות


בכתבה הזו נטען כי אנטי וירוסים אינם מזהים 80% מהקודים העוינים החדשים. אי אפשר להבין מהכתבה האם הם אינם מזהים אותם בעודם חדשים (לפני עדכוני חתימות) או שגם לאחר היותם ישנים לא ניתן לזהותם עקב היותם טכנולוגית עדיפים על מנועי אנטי וירוס קיימים. מי שיש לו תשובה טובה לשאלה מוזמן להציפה כאן, ההבדל מהותי. כמובן שאם אנטי וירוסים לא מזהים קודים עוינים חדשים לפני עדכוני חתימות זה בהחלט מצב סביר ולא מטריד. אם זו האפשרות השניה זה באמת מטריד.

 

אגב, יש סוס טרויאני שכנראה עובר את כל מנגנוני האנטי וירוס. לפירוט של איך ולמה קראו את זה, או את זה. הסוס נקרא Rustock. עכשיו שימו לב למגמה המתפתחת - יותר ויותר Rootkits וסוסים טרויאניים. זה לא מקרי, זה תוצאה של הפיכת הפשיעה המקוונת לאמצעי כלכלי ממשי של הפשע המאורגן. בשנים האחרונות ראינו יותר ויותר מתקפות מתוכננות על עסקים דרך האינטרנט, כאשר פרשת הסוס הטרויאני הייתה השיא בשלב זה (כן כן, גם בקנה מידה עולמי הייתה כאן פריצת דרך). אנו צפויים לראות (אני מניח) כי הוירוסים ימשיכו להיכתב על ידי Script Kiddies מאסיה ומזרח אירופה, בעוד שהמקצוענים יעשו הסבה לפשיעה מקוונת שמטרתה גניבת קניין רוחני.

 

מבחינת ארגונים התהליך הזה מאוד מטריד, בייחוד לאור העובדה שאמצעי ההגנה הקיימים לא ערוכים להתמודד עם כלי תקיפה מותאמים אישית. 

 

ועכשיו לקוד פתוח. McAfee טוענת כי יותר ויותר גורמים שמפתחים סוסים ושאר חיות אינטרנט עושים שימוש בתשתיות קוד פתוח ובצורת עבודה של קוד פתוח. לדעתי זו טפיחה על השכם לתנועת הקוד הפתוח. עבריינים תמיד מאמצים את הטכנולוגיה המתקדמת ביותר (יודעים למה ב-BMW יש הגה קטן? כדי שאפשר יהיה לנהוג עם אזיקים :-)) וקוד פתוח זו תפיסה ושיטת עבודה לפני הכל. מה שכן, McAfee טוענים (ובצדק) כי התגמול הכלכלי שמתחיל לצמוח דרך כל תעשיית הסוסים וחיידקים באינטרנט מעודד מעבר לתהליכי עבודה שיטתיים ואפקטיביים (מישהו אמר קוד פתוח).

 

 

נכתב על ידי , 20/7/2006 20:36   בקטגוריות אירועי אבטחה וכדומה, ניהול אבטחת מידע, מגמות אבטחת מידע, סוסים וירוסים וחיות אחרות, קוד פתוח  
12 תגובות   הצג תגובות    הוסף תגובה   1 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



מה יותר מאובטח, קוד פתוח או קוד סגור?


בעולם מושלם - אין משמעות לשאלה אם הקוד פתוח או סגור. במקרה כזה שני הצדדים (התוקפים והמגנים) מרוויחים בצורה שווה בשני המקרים. אבל העולם לא מושלם וכנראה שבמצבים שונים יש עדיפות אבטחתית לאסטרטגית קוד שונה. הכל תלוי בנסיבות.

במקרה נזכרתי היום במאמר הזה שסוקר בצורה יפה (אף כי קצת מתמטית בשבילי) את השאלה שבכותרת. תסלחו לי שאני לא מתמצת את כולו. אין לו מסקנות קונקרטיות, רק הרבה סימני שאלה. שווה קריאה.

נכתב על ידי , 18/7/2006 23:26   בקטגוריות אבטחת מידע כללי, כלכלת אבטחת מידע, שווה קריאה, קוד פתוח  
4 תגובות   הצג תגובות    הוסף תגובה   1 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



כינוי: 

גיל: 48




65,156
הבלוג משוייך לקטגוריות: אינטרנט
© הזכויות לתכנים בעמוד זה שייכות לעומר טרן אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על עומר טרן ועליו/ה בלבד
כל הזכויות שמורות 2024 © עמותת ישראבלוג (ע"ר)