הגליון המאה שבעים ושישה של DigitalWhisper שוחרר!
החודש ננצל את דברי הפתיחה כדי להציף מגמה שאנחנו מתחילים לשים לב אליה במטרה ליצור שיח פתוח - איתכם, הקוראים.
אין זה סוד שהשימוש בכלי AI ובפרט כלי LLM נכנס לכמעט כל תחום שקיים היום. ומאז השימוש בכלים כגון ChatGPT וחבריו, העולם שלנו השתנה כמעט ללא היכר. ונראה שיחד עם כל העולם, גם המגזין הקטן שלנו עובר שינוי, אם נרצה בכך ואם לא.
אם יצא לכם לכתוב מאמר טכני ברמה גבוהה בחייכם, אתם בוודאי יכולים להעיד שהמשימה הזאת היא אינה משימה קלה. ובפרט, אם יצא לכם לכתוב מאמר למגזין, אתם בטח זוכרים את התקופה הזאת ככזאת שלא הקלנו בה איתכם, ורובכם נדרשתם לבצע תוך כדי התהליך לא מעט עריכות ולשפר פה או לדייק שם כדי שהמאמר ייצא ברמה גבוהה.
כמו שהשימוש בכלים כאלה הוא מבורך בכמעט כל תחום בחיינו, כך איננו פוסלים אותו בעת כתיבת מאמר למגזין. אם בתור כותבים, אתם מרגישים שקל לכם להבין את החומר, אך אתם מתקשים להביא אותו לידי ביטוי בכתב, הבחירה להשתמש כאן בבינה מלאכותית - היא מעולה!
עם זאת, יש רק תנאי אחד לפרסום מאמר ב-DigitalWhisper, והוא לקחת אחריות על מה שאתה מפרסם. אחת המטרות של המגזין היא שיתוף ידע, ואם הידע המשותף בו איננו נכון, פספסנו את המטרה (ואף ייתכן שיצרנו נזק...). ואגב, שימוש בבינה מלאכותית ללא בקרה היא לא דרך היחידה שבעזרתה ניתן לפגוע באיכות המאמר, דוגמא נוספת לכך היא כתיבה על נושא בצורה פרקטית כאשר בתור כותב יצא לכם להתעסק בו רק באופן תיאורטי. ויש עוד הרבה דרכים נוספות, אל תדאגו :)
הרבה מאוד אנשים קוראים את המגזין (סמכו עלי, בדקתי את הסטטיסטיקות), והם מסתמכים על כך שהמידע בו הוא אמין ומקצועי. כך אני יכולה להעיד על עצמי לפחות, בתור קוראת.
אם לשים רגע את כובע העורכת על הראש, אני נמצאת במצב הרבה יותר בעייתי, כל גליון שמתפרסם, הוא תוצר של עשרות שעות עריכה חודשיות (וכמובן אין לשכוח את שעות הכתיבה, אך לא עליהן המיקוד כרגע). ועשרות השעות החודשיות האלה הן בהתנדבות מלאה, נדחסים בין חיים, זוגיות, תחביבים נוספים ועבודה במשרה מלאה.
כרגע, המגזין הזה מתוחזק על ידי אדם וחצי: אני, כעורכת, ואפיק, שעושה לי ולידציה כשהוא יכול, מהקצה השני של העולם.
לא משנה כמה בעלי ניסיון היינו, אין ביכולתנו לבצע ולידציה מקצועית על כל התוכן שמתפרסם במגזין. אין לנו גם אפשרות למצוא עבור כל מאמר, קורא עמית שיוכל לוודא בשבילנו את הנושא, הנ"ל ייצור פקק שלא יאפשר לנו לפרסם גליונות בקצב שיאפשר למגזין להתקיים (ולא היינו רוצים לשחזר את הגסיסה ארוכת השנים של Phrack האגדי, לדוגמא).
אם היינו מפרסמים רק מאמרים שאנחנו מבינים בהם, המגזין היה פונה לטווח מאוד מצומצם של אנשים, וכל הידע הנרחב, המיוחד והמעניין שמתפרסם פה, היה נשאר ללא בית, אם בכלל מתפרסם אי-פעם.
ברור לנו שהמצב הנוכחי הוא לא אידיאלי, בעיקר בהתחשב בעובדה שכיום באמצעות בינה מלאכותית קל מאוד לכתוב משהו שנראה ומרגיש כמו מאמר איכותי.
אנחנו כמובן לא רוצים לפרסם טעויות, אך גם לא רוצים להוסיף עוד שלבים ועבודה שתגרום לנו להפסיק לפרסם גליונות.
וזהו, פה מתחיל הדיון הפתוח - נקודת המוצא שלו היא: אנחנו רוצים להשתפר! אנחנו רוצים שכל המאמרים יהיו מדויקים במאה אחוז!
ואנחנו רוצים לעשות את זה בצורה הכי טובה שיש במסגרת השעות החודשיות שאנחנו יכולים להשקיע לכך. ונשמח לשמוע מכם רעיונות!
שאלת השאלות היא: האם וכיצד ניתן להקים מערכת בקרה אפקטיבית על מאמרים המתפרסמים במגזין?
אלו המחשבות שהיו לנו עד עכשיו:
- פתרון חלקי הכולל שימוש בבינה מלאכותית לצורך ולידציה (תצחקו, אבל זה עבד ממש טוב ב-POC)
- התייעצות עם מומחי תוכן: כמובן שגם כאן, לא נוכל למצוא מומחי תוכן בכל נושא, ולא כל מומחה תוכן יהיה מעוניין לעבור ולתקן מאמרים בזמנו הפנוי, לכן השיטה הזו די בעייתית, אבל אני שמה את הנקודה הזו כאן בכל מקרה
- מתן הוכחה כלשהיא שהכותב מבין בנושא עליו הוא כותב
על מנת שתוכלו לענות תשובות ענייניות, חשוב לי שתהיה שקיפות מלאה - העבודה עבור המגזין היא התנדבותית בלבד. כל המגזין הזה מבוסס על אהבה טהורה שלי, של אפיק ושל כלל הכותבים לתחום והרצון של כולנו להיות פעילים ולחזק את קהילת הסייבר הישראלית.
ואת זה אנחנו לא מתכוונים לשנות זאת.
זהו, עכשיו תורכם. יש לכם הצעות לשיפור? רעיונות חדשים? סתם מחשבות שאתם רוצים לפרוק? אנחנו ממש נשמח לשמוע.
מוזמנים לכתוב לנו מייל דרך עמוד ה-"צרו קשר" , להגיב בעמוד דברי הפתיחה או לפנות אלי ברשתות החברתיות. לא משנה איך, פשוט נשמח לשמוע ולפעול.
תודה שאתם חלק מהקהילה הזו!
שלכם, אפיק וספיר.
- JA(4+) Is One | זיהוי אנומליה זדונית בתעבורת רשת מוצפנת (וגם לא) - מאת שרון וילנסקי
כיצד ניתן לזהות תקשורת זדונית בתוך ים של תעבורת רשת מוצפנת? במאמר זה, שרון מדגים כיצד חתימות JA3/JA4 ו־JA4+ מאפשרות לבצע ציד מתקדם ואפקטיבי גם כשמדובר בתקשורת TLS מאתגרת. דרך ניתוח קבצי PCAP מהעולם האמיתי, שימוש בכלים כמו Wireshark, Zeek ו-Malcolm, וחקירה של קמפיינים כמו EMOTET ו-Teams Phishing - שרון מסביר כיצד לזהות אנומליות, לבודד התנהגויות חשודות, ולחזק את יכולות ההגנה באמצעות טכניקות Network Traffic Analysis.
- בניית לקוח Telnet - מאת נועם אלום
Telnet אולי פרוטוקול מיושן, אבל הפשטות שלו הופכת אותו להזדמנות מצוינת ללימוד מעשי של תכנות פרוטוקולים. במאמר הזה, נועם משתף בבניית ספריית Telnet ב-C++ בקובץ header-only -בחירה שמאפשרת גמישות, עצמאות, והרבה הבנה של מה קורה "מתחת למכסה המנוע".
- זיוף לוגים להטעיית הגנה - מאת רועי פתייה
במאמר הזה, רועי מציג טכניקה פחות מוכרת אך מתוחכמת במיוחד מעולם ההגנה והתקיפה - זיוף לוגים. במקום למחוק עקבות, למה לא להמציא סיפור אחר? דרך דוגמה מעשית מול Sysmon, רועי מסביר איך ניתן להחדיר לוגים שנראים אמיתיים, ולהוביל חוקרים למרדף שווא.
- ניצול ה-Kernel על מנת לבצע Code Execution - מאת יואב עומר
במאמר זה, יואב צולל לטכניקת ACE ייחודית שמבצעת הרצת קוד מרוחק תוך עקיפת פונקציות מוכרות כמו CreateRemoteThread, ובלי לעורר חשד מצד ה-EDR. דרך ניצול התנהגות פנימית של ה-Kernel בתהליכי GUI, נלמד איך ניתן לגרום לתהליך להריץ קוד זדוני - מבלי שהוא יבין מה קרה.
תגובות על 'הגליון המאה שבעים ושישה של DigitalWhisper שוחרר!':
#1 |
![]() |
אחד שקורא את הגיליון (אורח): כמה רעיונות: 1 - לבקש חלק פרקטי בכל מאמר שאפשר לתת לקוראים לשחזר אותו (כמה שניתן בבית) - ברגע שזה פרקטי זה רווח כפול 2 - לבקש מבינה מלאכותית דווקא לחפש דפקטים במאמר ולא לכתוב ציון. למשל כמו "אתה מומחה לאבטחת מידע ונדרש ממך לתת חוות דעת מקצועית על מאמר, בהינתן המאמר המצורף מצא כל הליקויים שאתה רואה ברמת התוכן" 3 - אני רואה שיש 2 סוגי עריכה: א. לשונית ב. תוכן אפשר לנסות לבזר אותם. איך? לעשות כמו open review 31.07.2025 08:04:17 |
#2 |
![]() |
!BKPT (אורח): שלום רב, אני מאוד מעריך ונלהב מהרעיונות שלכם למגר את תופעת הירידת איכות של הכתבות. אני מאוד מודה לכם. אישית אני כבר קורא מאמרים מהבלוג כבר משנת 2015. תמיד ראיתי את הבלוג כמקור אמין עם תוכן איכותי. תודה רבה, 02.08.2025 13:46:16 |
#3 |
![]() |
יהונתן (אורח): היי היי, ברשותכם, נקודת מבט קצת אחרת. טקסט (ותוכן יצירתי בפרט) הוא *חסר בעלים* בהגדרה. בין אם מדובר במאמר טכני על זהויות דיגיטליות, פואטיקה ספרותית או ציור קיר מרהיב בחדר אוכל במנזר - מרגע שהוא "משתחרר לעולם" הוא מהווה יחידה סגורה. כלומר, השם שמופיע לצד היצירה לא אמור להקנות לזכותה ולו 1% נוסף של קרדיט. כל זה מהסיבה הפשוטה שהאיכות האמיתית של יצירה נמדדת בחוויה הפנימית שמשתקפת במתבונן בה (ובהכרח ללא תלות בחוויה הפנימית של זה שיצר אותה). מצויידים בפילוסופיה זו, השאלה העממית של "האם בינה מלאכותית יצרה את הדבר הזה שנמצא מול העיניים שלי" נעשית מאיימת במיוחד מכיוון שכעת אנו מבינים שלא נוכל להתמודד איתה. יתרה מזאת, רובנו לא שם לב אך עברנו מזמן את "מבחן טיורינג". הדרך העיקרית לזהות כיום אם אנחנו מתכתבים עם מכונה או לא היא לפי האיכות הגבוהה מידי של התשובה. אף אחד מקוראי שורות אלו לא יוכל לשלוף 17 סיבות מדוע יש עדיין רעב עולמי ב-2025, אך נחשו מי ידע *בדיוק* 17 סיבות (ובפחות מ-20 שניות כמובן)? מאז שמהפכת הבינה המלאכותית (אהה כן, הייתה מהפכה על מלא, מקווה ששמתם לב) נכנסה לחיינו אי שם בסוף נובמבר 2022, כל מערכות ההשכלה (והאקדמיה בפרט) ניסו להאבק בה ללא הצלחה. למעשה, מכיוון שחלק משמעותי מהעולם כמו שאנחנו מכירים אותו היום (תרבות, חוקה, משפט, תקשורת בין אישית וכו') בנוי על טקסט כאמצעי פורמאלי להעברת רעיונות ממוח אחד למוח אחר מתבסס על כתיבה - אי אפשר שלא לשקוע במסקנה שפשוט הגענו לסוף. סטודנטים לתואר ראשון\שני\שלישי משתמשים בבינה מלאכותית מאותה סיבה שאתם משתמשים בה לכתיבת מיילים ומאמרים - זה קל יותר (עצלנות דיפולטיבית היא חלק מהגדרת הייצור שלנו), ותכלס, כולנו מרגישים שלרוב זה גם יוצא טוב יותר. כל זה מבלי להזכיר את הסכנה האמיתית בכל הסיפור - יכולות השיכנוע של הבינה. "אז.. מה.. מה אתה מנסה לומר בעצם בכל החפירה הפסימית הזו?" - וואלה כלום. אין לנו טעם בכלל לנסות ליצור אמצעים שירדפו אחרי מי שעשה מאמר "אמיתי" ומי כתב אותו ב-5 דקות. פתרון אפקטיבי יותר יהיה פשוט לדרוש לקבל מקורות מידע ואלידיים שעורבים לתוכן המאמר - כך נוכל לכל הפחות לדעת כי לא מדובר בהזיות ספרותיים ותו לא. 05.08.2025 22:36:51 |
#4 |
![]() |
יהונתן (אורח): מה שכן, אפעם לא הייתי מאלה שממהרים לצאת בהכרזות מרחיקות לכת, אבל ברשותכם, נקודת אור אחת חיובית מכל הסיפור - כולנו ככול הנראה זכינו לחיות ולחוות את התקופה הכי מעניינת של האנושות. אנחנו נמצאים בעידן של האצה חסרת רסן וכנראה שמלבד גילוי האש, אי שם לפני כמה מאות אלפי שנים, מדובר בטכנולוגיה עם הכי הרבה השפעה על חיינו כמין. ממליץ להחזיק חזק ולהישאר עם עיניים פקוחות על ההווה, כי המציאות כמו שאנו מכירים אותה צפויה להשתנות (: 05.08.2025 23:04:40 |
#5 |
![]() |
cP (אורח): זווית ראיה מעניינת! תודה על השיתוף! היה מעניין לקרוא :) אני בהחלט מסכים עם הטענה שמבחן טיורינג היה מבחן תמים מאוד. הוא משקף את התמימות שהייתה טרם המהפכה שאתה מדבר עליה והיה רלוונטי עד תקופה מסויימת. ואני בהחלט מסכים עם המשפט האחרון, השנים הקרובות יהיו בהחלט מרתקות! עם זאת, אני לא בטוח שאני מסכים עם הרוח הסמי-פאסימית. אני מסכים איתך שמדובר בטכנולוגיה עם פוטנציאל שלא נראה עד כה ושהפיתוחים הקרובים יעשו שינויים משמעותיים בחיינו, אך כך כנראה אמרו גם כאשר גילו את האש והאלקטרומגנט, או כאשר המציאו את הגלגל, המטוס או האינטרנט, ובעצם כנראה עוד הרבה גילויים והמצאות שעברנו במהלך ההיסטוריה האנושית. 12.08.2025 09:33:34 |
#6 |
![]() |
מחפש מידע (אורח): הי יש מערכת IVR שלאחרונה נמצאה בה פירצה, איך אפשר להתחיל לחקור אותה ולראות האם יש עוד? כל קוד מקור כמובן אצל החברה, לנו יש רק תיעוד של הגרדרות מסוימות. 29.08.2025 10:23:48 |
#7 |
![]() |
cP (אורח): מלבד חיפוש CVE-ים מוכרים בגוגל, התהליך בצורה השטחית שלו יראה בערך כך: להתחבר פיזית לרכיב (עם JTAG וכו'), לחלץ Firmware, ממנו לחלץ את מערכת הקבצים, להבין את הלוגיקה ולמצוא את הבינארים המרכזיים (בדרך כלל הם יהיו אלה שמאזינים לפורטים על 0.0.0.0) ולבצע להם Reverse Engineering במטרה למצוא חולשות. כמובן שגם בינארים אחרים (כאלה שיוצרים לעדכונים או כאלה שאחראים על פעולות שיש לך בתור משתמש שליטה על קלט שלהם יש אינטראקציה איתם) הם בעלי פוטנציאל טוב למציאת חולשות. קיצורי דרך פוטנציאלים: - אם היצרן מאפשר הורדה של ה-Firmware דרך האתר שלו (לדוגמא כשמורידים עדכון), זה יחסוך לך להתחבר לרכיב פיזית. - אם תוכל להתחבר לרכיב חי בצורה שתאפשר לך לחקור אותו מבפנים בזמן שהוא עובד (לדוגמא אם הוא פתוח ב-SSH, או שפורסם RCE שמאפשר לך לפתוח עליו Shell) - אם במקרה ניתן להוריד את המוצר כ-VM ולחקור אותו באופן וירטואלי זה יחסוך לך הרבה עבודה וכאב ראש. אחלה מאמר של דן פלד שנותן רקע מאוד טוב שהתפרסם כאן בעבר ואני ממליץ לך לקרוא: https://www.digitalwhisper.co.il/files/Zines/0x50/DW80-1-EmbeddedHacking.pdf מלבדו, פורסמו עוד שלך מאמרים מעולים שיכולים לתת לך כיוונים ודוגמאות פרקטיות למה שאתה מנסה לעשות, לדוגמא: https://www.digitalwhisper.co.il/files/Zines/0x56/DW86-1-RepeaterHack.pdf https://www.digitalwhisper.co.il/files/Zines/0x5E/DW94-3-Repeater2.pdf 04.09.2025 01:04:35 |
#8 |
![]() |
מחפש מידע (אורח): הי cp מקוה שאתה נהנה שם במזרח (או שאני לא מעודכן וחזרת?!) קודם כל, תודה על המענה. דבר שני, בIVR התכוונתי ל Interactive Voice Response - מערכות טלפוניות חכמות/על ענן, כל שאין לי קוד להשיג או גישה לשום דבר, הכל צריך להתבסס על ההגדרות שהם מפרסמים. מעבר לזה, אין גישה לכלום... 04.09.2025 16:55:59 |
#9 |
![]() |
cP (אורח): חח, ואי, את כל התגובה שלי ביססתי על זה שמשום מה קראתי DVR, סליחה! לא יצא לי להתעסק בכלל עם IVR-ים. רוצה אולי לכתוב מה השירות הספציפי? בטח יהיה קל יותר לענות על זה עם המידע שתתן. ועוד לא חזרתי, אחזור לקראת נובמבר :) 05.09.2025 01:56:36 |
#10 |
![]() |
מחפש מידע (אורח): את שם החברה אני לא כ"כ רוצה לכתוב כאן, אכתוב לך למייל. בגדול זה חברה שנותנת מערכת מאוד מתוחכמת בתחום הטלפוניה בחכמה ומערכות הענן, בכאלו מערכות אפשר למכור מוצרים ושירותים, להרשם לארועים וכדומה, לשלוח צינתוקים ואסמסים, לאסוף נתונים (ע"י הקשות והקלטות מהמאזין) וגביה באמצעות כרטיס אשראי. יש אפשרות של גישה לAPI חיצוני, זו מערכת חכמה מאוד, בין החברות הכי טובות (הישראליות, לא התעסקתי עם לא ישראליות) שקיימות בשוק. לאחרונה התגלתה פירצה שנותנת בצורה חוקית (מבחינת הגדרות המערכת, זה שימוש בפיצ'ר קיים לא ניצול חולשה או משהו) לגמרי אפשרות להכנס לכל קו ולכל שלוחה באותה החברה גם אם הוא מוגן ע"י סיסמא ורשימה לבנה/שחורה, מה שמעלה את השאלה האם יש עוד אפשרויות? חוקיות או לא חוקיות? אולי בכלל יש לי דרך להשפיע על קוים אחרים? כמו למשל לשנות את מספר המסלקה בקו אחר כך שכל הסליקות שיתבצעו יעברו לחשבון שלי?, אולי אנ ייכול לגנוב למישהו את כל פרטי הלקוחות שרשומים אצלו וליצור לי מאגר מידע עם אלפי או מאות אלפי שמות, מספרים, כתובות וכו'? אם כן, צריך לדעת להגן/למסור מידע לחברה שיתקנו את הבעיה. 06.09.2025 18:58:51 |
#11 |
![]() |
cP (אורח): מרגיש לי שבתנאים כאלה, הדרך היחידה היא לעשות את זה כ-BlackBox. אבל אופציה נוספת היא לבקש מהם שיעברו בדיקת PT כתנאי להמשך השימוש בשירות שלהם. זה די סטנדרטי, בייחוד אם התגלתה כבר פרצה בסדר גודל שכזה בשירות שלהם. 07.09.2025 23:42:03 |
הוסף את תגובתך: