רשימת הגליונות
ארכיון גליונות Digital Whisper - כאן תוכלו להוריד את כל הגליונות שפורסמו.
0x01 - הגיליון הראשון (30/09/09) - כותבים: cp77fk4r, UnderWarrior, הרצל לוי, HLL:
- Privilege Escalation - נכתב ע"י cp77fk4r
- Manual Packing - נכתב ע"י HLL
- בינה מלאכותית - מבוא והצגת בעיות כגרפים - נכתב ע"י UnderWarrior
- פריצת מנעולים - נכתב ע"י cp77fk4r
- מנגנון הצפנה WEP - נכתב ע"י הרצל לוי
- מבוא לרקורסיה בשפת C - נכתב ע"י UnderWarrior
- HTTP Attacks - Response Splitting - נכתב ע"י cp77fk4r
- SSL & Trasport Layer Security Protocol - נכתב ע"י cp77fk4r
- Manual Unpacking - נכתב ע"י Zerith (אורי / Uri Farkas)
- וירוסים - שיטות טעינה - נכתב ע"י cp77fk4r
- RFID Hacking - נכתב ע"י cp77fk4r
- Port Knocking - נכתב ע"י cp77fk4r
- הפרוטוקול Kerberos v5 - נכתב ע"י cp77fk4r
- DNS Cache Poisoning - נכתב ע"י cp77fk4r
- PKI, תעודות, כרטיסים חכמים ומה שבינהם - נכתב ע"י HLL
- Improving Images Steganography - נכתב ע"י cp77fk4r
- IPSec Architecture - נכתב ע"י סולימני יגאל
- IPTABLES - נכתב ע"י cp77fk4r
- Generics In C Sharp - נכתב ע"י UnderWarrior
- USB BackTrack - Persistent Changes - נכתב ע"י cp77fk4r
- HTTP Fingerprints - נכתב ע"י cp77fk4r
- למה RSA טרם נפרץ? - נכתב ע"י גדי אלכסנדרוביץ'
- Anti-Anti-Debugging - נכתב ע"י Zerith (אורי / Uri Farkas)
- SQL Injection / CLR Integration - נכתב ע"י מרון סלם (HMS)
- אלגוריתמים רקורסיביים - נכתב ע"י UnderWarrior
- פרצות אבטחה נפוצות במערכות WEB להעלאת קבצים - נכתב ע"י Hyp3rInj3cT10n
- שימוש נכון ב-HTAccess - נכתב ע"י cp77fk4r
- אבטחת SIP עם Asterisk - נכתב ע"י עידו קנר
- Hacking Kindle DRM - נכתב ע"י LaBBa
- Meta Data - פירורי מידע לאויב שלך - נכתב ע"י cp77fk4r
- הפסקת קפה - נכתב ע"י צבי קופר
- בניית אתרים וסמנטיקה (Semantic HTML) - נכתב ע"י UnderWarrior
- המאגר הביומטרי - נכתב ע"י עו"ד יהונתן קלינגר
- Zip Bombs - נכתב ע"י Crossbow ו-cp77fk4r
- Botnet - מה זאת החיה הזאת?! - נכתב ע"י cp77fk4r
- XSHM - Cross Site History Manipulation - נכתב ע"י אלכס רויכמן
- ניתוח ה-Conficker - נכתב ע"י הרצל לוי ו-cp77fk4r
- Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א') - נכתב ע"י Zerith (אורי / Uri Farkas)
- פירוט טכנולוגיות ה-Firewalling השונות - נכתב ע"י יגאל סולימאני ו-cp77fk4r
- סקירת טכנולויות ההצפנה EFS ו-BitLocker - נכתב ע"י בנימין כהן
- ניתוח קוד Web זדוני - נכתב ע"י cp77fk4r
- Rootkits - דרכי פעולה וטכניקות בשימוש (חלק ב') - נכתב ע"י Zerith (אורי / Uri Farkas)
- סריקת טכנולוגיות NAC ואופן מומושן - נכתב ע"י רועי חורב (AGNil)
- להבין את התכלס מאחורי האנונימיות המורכבת - TOR - נכתב ע"י ליאור ברש
- אנונימיות בעידן הדיגיטלי - נכתב ע"י אריק פרידמן
- פיתוח המאובטח - נכתב ע"י עידו קנר
- 3G Mobile Network Security - נכתב ע"י רועי חורב
- קבצי הרצה בתקופות השונות - נכתב ע"י יוסף רייסין
- האם קוד פתוח פחות בטוח? - נכתב ע"י אורי עידן
- חוקת מדינת ישראל והאנונימיות ברשת האינטרנט - נכתב ע"י עו"ד יהונתן קלינגר
- Playing with HTTP - נכתב ע"י רועי / Hyp3rInj3cT10n
- IDS - Intrusion Detection System - נכתב ע"י נתנאל שיין
- הוכחות באפס ידע - נכתב ע"י אריק פרידמן
- DNS Rebinding - נכתב ע"י אביעד (greenblast)
- חולשות בפרוטוקול UPnP - נכתב ע"י אביב ברזילי (sNiGhT)
- אבטחת מידע בוירטואליזציה - נכתב ע"י ניר ולטמן
- האם אנדרואידים חולמים על תולעים אלקטרוניות? - נכתב ע"י אייל גל
- פיתוח מאובטח - חלק ב' - נכתב ע"י עידו קנר
- UI Redressing A.K.A ClickJacking - נכתב ע"י שלומי נרקולייב
- Client Side Attacks - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- על מקור, עותק והעתק - נכתב ע"י עו"ד יהונתן קלינגר
- User-Land Hooking - נכתב ע"י Zerith (אורי / Uri Farkas)
- WAFs - Web Application Firewalls - נכתב ע"י נתנאל שיין
- סטגנוגרפיה בשני שקל - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- לוחמה אוירית בשטח בנוי - נכתב ע"י אביב ברזילי (sNiGhT)
- אמינותן של ראיות דיגיטליות - נכתב ע"י עומר כהן
- JAVA JAVA, PROXY PROXY - נכתב ע"י רועי חורב (AGNil)
- HoneyPots - נכתב ע"י נתנאל שיין
- Buffer Overflow 101 - נכתב ע"י שי רוד (NightRanger)
- Hash Collisions - נכתב ע"י גדי אלכסנדרוביץ, ואפיק קסטיאל (cp77fk4r)
- האם ניתן להכריח אדם למסור מפתחות הצפנה - נכתב ע"י עו"ד יהונתן קלינגר
- Serial Maze - נכתב ע"י Zerith (אורי / Uri Farkas)
- אני יודע איפה גלשת בקיץ האחרון - נכתב ע"י אריק פרידמן
- ARM Exploitation - נכתב ע"י יצחק אברהם (Zuk)
- AI - Part2 - נכתב ע"י ניר אדר (UnderWarrior)
- Biting the hand with DLL Load Hijacking and Binary Planting - נכתב ע"י TheLeader
- Code Injection - נכתב ע"י אוראל ארד
- על הצפנה בדין הישראלי: בין רצוי, מצוי ונשכח - נכתב ע"י עו"ד יהונתן קלינגר
- The Dark Side Of XML - נכתב ע"י אפיק קסטיאל cp77fk4r
- AI - Part 3 - נכתב ע"י ניר אדר (UnderWarrior)
- (Chasing Worms (Koobface Pwning - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- אין סודות בחברה - נכתב ע"י אריק פרידמן
- מתי אפשר לתפוס שרתים, מחשבים ודיסקים - נכתב ע"י עו"ד יהונתן קלינגר
- אבטחת חבילות תוכנה - נכתב ע"י ליאור קפלן
- Web Application Firewall Bypassing - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- כבשת הרשע: על בעיות האבטחה של רשתות אלחוטיות - נכתב ע"י עו"ד יהונתן קלינגר ועומר כהן
- The Art of Exploitation: Windows 7 DEP & ASLR Bypass - נכתב ע"י אביב ברזילי (sNiGhT)
- Exploitation Firefox Extentions - הגרסה הישראלית - נכתב ע"י עמנואל (emanuel1234)
- Managed Code Rootkits - נכתב ע"י ארז מטולה.
- Bypass Signature-Based Detection - נכתב ע"י הרצל לוי (InHaze)
- מבוא למתקפות Padding Oracle - נכתב ע"י דנור כהן (An7i)
- מתקפות על כלים לעבוד ולניתוח XML - נכתב שלמה יונה
- Client Side Web Attacks And Identity Theft - נכתב ע"י שלומי נרקולייב
- NTFS ADS Magic Tricks - נכתב ע"י cp77fk4r / אפיק קסטיאל.
- Show Me The Money - נכתב ע"י אריק פרידמן
- Interactive Kiosk Overtaking - נכתב עמנואל ברונשטיין
- זיהוי באינטרנט: כיצד לחשוף משתמשים מבלי לעבור על החוק - נכתב ע"י עו"ד יהונתן קלינגר
- שולים מוקשים - על שליטה בזמן ריצה - נכתב ע"י אורי להב (vbCrLf)
- BHO - Alive N Kickin' - נכתב ע"י הרצל לוי (InHaze)
- IAT Hooking - נכתב אוריאל מלין (Ratinho)
- Domain Name System- אנומליות, איתור ומניעה - נכתב ע"י קיריל לשצ'יבר
- Chasing Worms II - NzmBot - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- הדבקה בינארית - נכתב ע"י אורי להב (vbCrLf)
- הענן והמידע שלך - נכתב ע"י יהונתן קלינגר
- שיווק רשתי, פירמידות, מידע ברשת האינטרנט ומה שביניהם - נכתב ע"י ניר אדר (UnderWarrior)
- Userland Rootkits - נכתב ע"י אורי להב (vbCrLf)
- PenTesting VoIP - נכתב ע"י שי רוד (NightRang3r)
- Protocol Tunneling - נכתב ע"י יהודה גרסטל (Do5)
- Kernel-Mode Rootkits - נכתב ע"י אורי להב (vbCrLf)
- פונקציות תמצות קריפטוגרפיות ותחרות ה-SHA3 - נכתב ע"י ד"ר אור דונקלמן
- דגשים לפיתוח מאובטח - נכתב ע"י אדיר אברהם
- Defeating AppArmor - נכתב ע"י עמנואל ברונשטיין (emanuel1234)
- Zeus - The Take Over - נכתב ע"י Ender
- Hooking The Page Fault Handler (או: Smashing Ratinh0 For Fun And Profit) - נכתב ע"י Zerith (אורי / Uri Farkas)
- הקשחת שרתי אינטרנט - נכתב ע"י אדיר אברהם
- Session Puzzles - וקטורים עקיפים לתקיפת מערכות - נכתב ע"י שי חן (תורגם ע"י אפיק קסטיאל / cp77fk4r)
- Medical Hazardous Implants - נכתב ע"י עידו נאור (Ce@ser)
- PHP Code Execution - חלק א' - נכתב ע"י רועי (Hyp3rInj3ct10n)
- איך לא עושים פיילוט - נכתב ע"י עו"ד יהונתן קלינגר
- Net Reverse Engineering. - נכתב ע"י בר
- IP כביש 6 - נכתב ע"י רועי חורב (ANGiL)
- מימוש מנגנוני סנכרון ב-Windows, ומעבר להם - נכתב ע"י סשה גולדשיין
- למה מומלץ לבדוק לסוס את השיניים - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- BitCoin - כסף דיגיטלי ב-P2P - נכתב ע"י ד"ר אריק פרידמן
- תזמון חוטים ב-Windows - נכתב ע"י סשה גולדשטיין
- איך לעקוב אחרי גולשים בעזרת עוגיות חסינות מחיקה - נכתב שלמה יונה
- תשתית מפתחות ציבוריים - נכתב עמיחי פרץ קלופשטוק
- טכניקות התרבות בקרב תולעים חברותיות - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- HTML5 מנקודת מבט שונה - נכתב ע"י לירן בנודיס ואלעד גבאי
- הצפנה מבוססת עקומים אליפטיים - נכתב ע"י גדי אלכסנדרוביץ'
- זיהוי וחסימת שרתי פרוקסי - נכתב ע"י אדיר אברהם
- פישינג והתחזות לאחר: מתי מותר להחזיק זהות פיקטיבית? - נכתב ע"י עו"ד יהונתן קלינגר
- הבסיס המתמטי של RSA - נכתב ע"י בעז / tsabar
- DNS Cache Snooping - נכתב ע"י עוז אליסיאן
- Google's GeoLocation API - איפה נמצאות כל המכונות המקוונות בעולם? - נכתב ע"י דור זוסמן
- Browser Exploits Packs - עשה זאת בעצמך - נכתב ע"י אפיק קסטיאל / cp77fk4r
- מה חדש ב-Windows 8 ולמה זה מעניין אותי? - נכתב ע"י שסה גולשטיין
- שחזור מידע - טכנולוגיה כנגד כל הסיכויים - נכתב ע"י יואב זילברשטיין
- כשלים בתהליכי הטמעת מוצרים טכנולוגיים - נכתב ע"י אמיתי דן / PopShark
- ציתות למקלדות בעזרת סמארטפונים - נכתב ע"י שלמה יונה
- PHP Code Execution - חלק ב' - נכתב ע"י רועי (Hyp3rInj3cT10n)
- שירותי מיקום, הרוצח השקט - נכתב ע"י עו"ד יהונתן קלינגר
- אינטגרציית Snort IDS ונתב Cisco - נכתב ע"י עומר פינסקר
- הצפנה בתוכנה חופשית - נכתב ע"י ליאור קפלן
- אבטחת מידע בעולם העננים - נכתב ע"י עידו קנר ואפיק קסטיאל (cp77fk4r)
- על פי פרסומים זרים - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- HTML5 מזווית אחרת - חלק ב' - נכתב ע"י לירן בנודיס ואלעד גבאי
- הצפנות נתונים ב-MSSQL - נכתב ע"י נצר רוזנפלד
- פענוח הצפנות במסמכי XML - נכתב ע"י שלמה יונה
- Wireless (un)Protected Setup - נכתב ע"י דר' אריק פרידמן
- פרו-אקטיבי? האם ניתן לתקוף כדי להגן על מערכת - נכתב ע"י עו"ד יהונתן קלינגר
- CSRFlushing - נכתב ע"י יהודה גרסטל (Do5)
- פרשיית MasterGate - נכתב ע"י ניצן ברומר ובוריס בולטיאנסקי
- שימוש במזהה חד חד ערכי לאיתור מאגרי מידע פרוצים - נכתב ע"י אמיתי דן
- SEH (Structured Exception Handler) Exploitation - נכתב ע"י איל בנישתי
- פריצת מנעולי לשונית מבוססי צילינדר - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- על GSM ,VoIP ומספרים חסויים - נכתב ע"י עדן משה (Devil Kide)
- פיתוח מערכות הפעלה - נכתב ע"י עידן פסט
- שובם של ה-Web Bugs - נכתב ע"י יניב מרקס
- מערכות מידע ובקרה פנים-ארגונית - נכתב ע"י רו"ח גיא מונרוב
- מתקפות מבוססות The Text Warzone - SMS - נכתב ע"י אמיתי דן
- מנגנוני אבטחה באנדרואיד - נכתב ע"י ניר גלאון
- מידע דליף - נכתב ע"י עו"ד יהונתן קלינגר
- עיצוב תעבורה - נכתב ע"י לירן בנודיס ואלעד גבאי
- פיתוח מערכות הפעלה - חלק ב' - נכתב ע"י עידן פסט
- מניעת דלף מידע בארגונים - נכתב ע"י אלכס ליפמן
- פרטיות בעבודה - נכתב ע"י עו"ד יהונתן קלינגר
- NetBIOS Name Service Spoofing Attacks - נכתב ע"י אפיק קסטיאל / cp77fk4r
- Security Tokens וכרטיסים חכמים - נכתב ע"י יוסף הרוש
- שימוש בעקרונות האי-וודאות למניעת מתקפות MITM - נכתב ע"י יאיר מוליאן
- על המימוש הפנימי של אובייקטים וטיפוסים ב-NET. - נכתב ע"י סשה גולדשטיין
- מבוא ל-Fuzzing - נכתב ע"י איל בנישתי
- סקירה על דיני הגנת הפרטיות ויסודות בפרטיות - נכתב ע"י עו"ד יהונתן קלינגר
- SecurityTokens - גניבת Session פעיל - נכתב ע"י יוסף הרוש
- תפיסות אבטחה במציאות משתנה - נכתב ע"י יובל סיני
- Operation Ghost Click - נכתב ע"י אפיק קסטיאל / cp77fk4r
- פריצה לשרתי Poison Ivy - נכתב ע"י ד"ר גל בדישי
- Incapsula - אבטחת אתרים להמונים - נכתב ע"י מרק גפן
- Ewil Twin Attacks - נכתב ע"י יניב מרקס
- פיתוח מערכות הפעלה חלק ג' - נכתב ע"י עידן פסט
- איסוף זבל ב-NET. - נכתב ע"י סשה גולשטיין
- זיהוי אנשים ומטופלים על פי מבנה כף יד ורנטגן - נכתב ע"י אמיתי דן
- חולשות ב-SSL - נכתב ע"י ישראל חורז'בסקי
- רשתות לא חברותיות - נכתב ע"י עו"ד יהונתן קלינגר
- אבטחה משובצת - נכתב ע"י לירן בנודיס
- PHP Code Execution - חלק ג' - נכתב ע"י רועי (Hyp3rInj3cT10n)
- על קופסאות נופלות ושטחים לא נדל"ניים אחרים - נכתב ע"י יובל נתיב (tisf) ואפיק קסטיאל (cp77fk4r)
- וירוסים חופשי-חודשי - נכתב ע"י shackrack ואפיק קסטיאל (cp77fk4r)
- עוד על איסוף זבל ב-NET. - נכתב ע"י סשה גולדשטיין
- מבוא לניתוח אבטחת מידע מתקדם באפליקציות iOS עם iNalyzer - נכתב ע"י חיליק טמיר (Appsec-Labs)
- הידעוני (Diviner) - ראייה צלולה בעולם הדיגיטלי - נכתב ע"י שי חן (Hacktics ASC)
- אינטרנט, מַעֲשֶׂה אוֹרְגִים - נכתב ע"י אמיר שגיא
- כספת של סוכריות גומי - נכתב ע"י ניר גלאון
- המדריך לתייר בסמטאות האפלות של הרשת - נכתב ע"י דן פלד
- ראשוני ומחוץ לחוק - נכתב ע"י גדי אלכסנדרוביץ'
- Antivirus Bypass Techniques - נכתב ע"י יובל נתיב ובר חופש
- חולשות ב-SSL מהפן האפליקטיבי - נכתב ע"י ישראל חורז'בסקי (Sro)
- התנגשויות בין חוקים, תקנות, פקודות ומידע אישי - נכתב ע"י אמיתי דן (PopShark)
- DNSSEC - נכתב ע"י ד"ר אריק פרידמן
- ניתוח התולעת Waledac - נכתב ע"י מיתר קרן ויונתן גולדהירש
- Layer 2 Defence - Port Security - נכתב ע"י רון הרניק
- אבטחה משובצת - חלק ב' - נכתב ע"י לירן בנודיס
- SNMP ככלי ביד תוקף - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- קיצור תולדות ההאקינג - נכתב ע"י שחר גייגר מאור
- תקלה בפסי הרכבת: על כשלי האבטחה האחרונים ב-Ruby on Rails - נכתב ע"י יוחאי אטון (hrr)
- הקשר בין סמים, ביטקוין ופשע מאורגן - נכתב ע"י עו"ד לילך צאירי-כהנוב ושרון ברק
- Metasploit - Awesomeness בכללותו - נכתב ע"י יובל נתיב
- מה הקשר בין מספרים ראשוניים וקריפטוגרפיה? - נכתב ע"י ד"ר גדי אלכסנדרוביץ'
- על זיוף, חינוך ובתי משפט - נכתב ע"י עו"ד יהונתן קלינגר
- UPNP - מידע שאתה מציע חינם לתוקפים אותך ובחיים לא תדע - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- תקני אבטחת מידע במחשוב ענן - נכתב ע"י שחר גייגר מאור
- שיטות אימות מתקדמות - נכתב ע"י יובל סיני
- הדרך הארוכה להסמכת CISSP - נכתב ע"י דודו ברודה
- על סוגיות מתקדמות בענן - נכתב ע"י משה פרבר
- Android DNS poisoning: Randomness gone bad - נכתב ע"י רועי חי
- מי אתה CDorked / DarkLeech? - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- Malwares 2.0, ודרכי התמודדות בארגון - נכתב ע"י אריק יונאי
- אנטומיה של בוט - ההגנה הטובה ביותר היא התקפה - נכתב ע"י לאוניד יזרסקי
- Private VLANS - נכתב ע"י רון הרניק
- למה מומלץ להקשיב ל-PenTester שלך (או: וקטורי XSS מתקדמים) - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- חילוץ ופענוח פרמטרים של פונקציות המשתמשות ב-x64 Calling Convention - נכתב ע"י סשה גולשטיין
- פיצול מידע בשירותי ענן - נכתב ע"י מריוס אהרונוביץ'
- מתקפות DDoS - איך מתכוננים ליום הדין? - נכתב ע"י יורי סלובודיאניוק
- פרסום חולשות - איך עושים את זה נכון? - נכתב ע"י עו"ד יהונתן קלינגר
- הסכנה שבקבצי HTML - נכתב ע"י ישראל חורז'בסקי (Sro)
- פרק מתוך הספר "קרב מוחות" - נכתב ע"י רן לוי
- תכנון והטמעת SIEM בארגון - נכתב ע"י אריק יונאי
- תקיפת בתי חולים על ידי מטופלים - נכתב ע"י אמיתי דן
- Memory Analysis על קצה המזלג - נכתב ע"י יניב מרקס ואפיק קסטיאל (cp77fk4r)
- The Fun Part Of Android - נכתב ע"י ניר גלאון
- !I Am Very Good - Stage3 Pwned - נכתב ע"י רונן שוסטין (Antartic) ופלג הדר (P)
- כמה עולה לוותר על הפרטיות שלך? - נכתב ע"י עו"ד יהונתן קלינגר
- Subverting Bind’s Srtt Algorithm: Derandomizing NS Selection - נכתב ע"י רועי חי
- מבוא ל-Web 3.0 Security - נכתב ע"י יובל סיני
- אוטומציה וסקריפטינג ב-WinDbg - נכתב ע"י סשה גולדשטיין
- PyMultitor - אלף אתרים לא יצליחו לעצור אותי - נכתב ע"י תומר זית
- Federated Identity - נכתב ע"י ליאור בר-און
- Java Script Security - נכתב ע"י ישראל חורז'בסקי
- How I almost got infected by Trojan Horse - נכתב ע"י מור כלפון
- Owning the Routing Table - OSPF Attacks - נכתב ע"י דר' גבי נקבלי (תורגם ע"י אפיק קסטיאל / cp77fk4r)
- שימוש בטוח בביטקוין מהסוף להתחלה - נכתב ע"י יוני יחזקאל
- פתרון בעיית התשלומים ב-Bitcoin - נכתב ע"י עו"ד יהונתן קלינגר, נדב איבגי וליאור גבעון
- Android Fragment Injection - נכתב ע"י רועי חי
- תיאור מתקפת BEAST על פרוטוקול SSL - נכתב ע"י יוחאי אייזנרייך
- שימוש במתודולוגיית-DevOps להטמעת עדכוני תוכנה בארגון - נכתב ע"י יובל סיני
- Shellcoding 101 - נכתב ע"י דביר אטיאס (Syst3m ShuTd0wn)
- ניתוח נוזקות - נכתב ע"י יובל (tsif) נתיב, להד לודר ו-5Finger
- על לבבות שבורים (CVE-2014-0160 / Heartbleed) - נכתב ע"י אפיק קסטיאל (cp77fk4r)
- עלייתו ונפילתו של האתר Silk Road - נכתב ע"י יורם שפר
- השכבה הפיזית של מודל השכבות - נכתב ע"י ניר גלאון
- שלוט בפיצ'רים שלך! (או איך לפתח אקספלוייטים מבוססי גלישת מחסנית) - נכתב ע"י יובל (tsif) נתיב
- אקספלויטים - לנצל את התמיכה אחורה בפלאש - נכתב ע"י ישראל (Sro) חורזבסקי
- Hacking Games For Fun And (Mostly) Profit - חלק א' - נכתב ע"י d4d
- הגנה אקטיבית - הדור הבא של אבטחת המידע - נכתב ע"י דנור כהן (An7i)
- על סוגיות אבטחה ב-DHCP - נכתב ע"י תומי שלו
- על אבטחת מידע, עבר, הווה ועתיד - נכתב ע"י חץ בן חמו
- iBanking מבצרת עמדות - נכתב ע"י עמי קאופמן
- About Memory And Its Weakness - נכתב ע"י עומר דיין
- Reverse Engineering - לגלות את הסודות החבויים - נכתב ע"י דוד א.
- אבטחת קוד פתוח ע"י ניתוח קוד סטטי - נכתב ע"י ראג'דיפ קאנאבארה
- אז למה לי פוליטיקה עכשיו? / על רגולציה ואבטחת מידע - נכתב ע"י דניאל ליבר
- NMap - זמן סיפור / או למה לקרוא תוצאות זה לא מספיק - נכתב ע"י יובל נתיב (tsif) ואפיק קסטיאל (cp77fk4r)
- תקיפות מְסדר שני - נכתב ע"י דניאל ליבר
- היכרות עם WinDbg - נכתב ע"י סשה גולדשטיין
- AppUse ותקיפת צד שרת של אפליקציות Android - נכתב ע"י ברק טוילי
- ShellShock - הפגיעות הרדומה - נכתב ע"י יובל נתיב (tsif) ואפיק קסטיאל (cp77fk4r)
- קריפטוגרפיה קוונטית - נכתב ע"י גדי אלכסנדרוביץ'
- פוטנציאל מתקפות ה-DDoS במרחב האינטרנט הישראלי - נכתב ע"י יורי סלובודיאניוק
- תחום מפוספס - על אבטחת מידע בברקודים - נכתב ע"י דניאל ליבר
- Hacking Games For Fun And (mostly) Profit - חלק ב' - נכתב ע"י d4d
- כלכלת סייבר - נכתב ע"י SICA Dragon
- The POODLE Attack - נכתב ע"י שחר קורוט
- JavaScript Obfuscation - יש חיה כזאת? - נכתב ע"י Ender
- המדריך המהיר לכתיבה של וירוס פשוט - נכתב ע"י דן בומגרד (Dan Bomgard)
- Gita's Black Box Challenge - נכתב ע"י אלי כהן-נחמיה
- לא אנומאלי ולא במקרה - נכתב ע"י יהונתן שחק (Zuntah) ועוז ענני (Ozi)
- טיפים שתוקפי סוני לא היו צריכים - נכתב ע"י 5Fingers ויובל (tisf) נתיב
- Reversing על DLL מוצפן וכוס קפה - נכתב ע"י מתן אביטן
- Paranoid Mode - נכתב ע"י מתן הרט
- פקודות שימושיות ב-Linux - נכתב ע"י יגאל סולימני
- הצפנת סיסמאות מנקודת מבטו של בונה אתרים - נכתב ע"י שחף אלקסלסי
- עוגיות ביש המזל (איך למדתי להפסיק לחשוש ולהתחיל לאהוב מחקר קושחות) - נכתב ע"י ליאור אופנהיים
- System Call Hooking - נכתב ע"י שחק שלו
- סוגיות אבטחה ב-MongoDB - נכתב ע"י 5Fingers
- מבוא לשימוש ביכולות Machine Learning בפתרונות אבטחת מידע וסייבר - נכתב ע"י יובל סיני
- The Husky Code - נכתב ע"י גל תא שמע
- חלק ג' - Hacking Games For Fun And (mostly) Profit - נכתב ע"י d4d
- Use Freed Memory For Fun And Profit - נכתב ע"י מנחם ברויאר
- הצפנת VoIP למתחילים - נכתב ע"י עידו קנר
- Solving FireEye FLARE #5 - נכתב ע"י שמואל ירוחם (sub)
- LAIR - מאורת המטמון של אליבאבא - נכתב ע"י ליאור ברש וישי גרסטל
- Reflected File Download - נכתב ע"י אורן חפיף
- האותיות הקטנות שאף אחד אף פעם לא קורא - נכתב ע"י עו"ד יהונתן קלינגר
- LAIR - מאורת המטמון של אליבאבא - חלק ב' - נכתב ע"י ליאור ברש וישי גרסטל
- הנדסה-לאחור: שרשרת העלייה של Windows7 חלק ראשון - MBR - נכתב ע"י 0x3d5157636b525761
- הקלות הבלתי-נסבלת של הדיוג - נכתב ע"י רז בקר
- Mage LVL 90 - The Magento RCE - נכתב ע"י נתנאל רובין
- Reverse Engeneering Automation - נכתב ע"י תומר זית
- הנדסה-לאחור: שרשרת העלייה של Windows7 חלק שני - VBR - נכתב ע"י 0x3d5157636b525761
- שיקולים בפיתוח והפעלת נשק קיברנטי - נכתב ע"י יובל סיני
- ניהול ססמאות וזהויות ברשתות מיקרוסופט - נכתב ע"י יהודה גרסטל
- זליגת שיטות התקיפה של קבוצת HackingTeam: שידרוג מיידי לכל האקר מתחיל - נכתב ע"י איאן מילר, עמית סרפר ואלכס פרייזר
- How To Turn Your Kvm Into A Raging Key-Logging Monster - חלק א' - נכתב ע"י ליאור אופנהיים ויניב בלמס
- בנק המטרות שהממשלה מפרסמת - נכתב ע"י עו"ד יהונתן קלינגר
- HTTP/2 - הבנה וניטור של תקשורת העתיד - נכתב ע"י ישראל (Sro) חורז'בסקי
- How to turn your KVM into a raging Key-Logging monster חלק - ב' - נכתב ע"י ליאור אופנהיים ויניב בלמס
- אתגרי ה-CrackMe של רפאל 2015 - נכתב ע"י דימה פשול
- הסודות החבואים ב-WebSocket - נכתב ע"י רזיאל בקר
- בטוח שאתה זוכר נכון? - נכתב ע"י ניר עופר (hyprnir)
- אם תמונה שווה אלף מילים, כמה מילים שווה חולשה באינסטגרם? - נכתב ע"י עדן אלון
- הכרת SCTP - חלק ראשון - נכתב ע"י עידו קנר
- כל מה שרציתם לדעת על Whatsapp ומעולם לא העזתם לשאול - נכתב ע"י OGRose
- Key-Logger, Video, Mouse - זה הזמן ללכלך את הידיים - נכתב ע"י ליאור אופנהיים ויניב בלמס
- בוטנט במעגל-סגור - נכתב ע"י עופר גייר, אור וילדר ויגאל זייפמן
- ה-Copykittens: מקום טוב באמצע בין njRAT ו-Flame - נכתב ע"י גל ביטנסקי
- מה קרה החודש? - נכתב ע"י ים מסיקה
- Windows Scripting - חלק א': Introduction - נכתב ע"י ניר נטר
- איך ליצור שכבת אנונימיות לבית ע"י בידוד מערכות ורשת TOR - נכתב ע"י עדן ברגר
- הכרת SCTP - חלק שני - נכתב ע"י עידו קנר
- טכניקות לזיהוי וירטואליזציה בפוגענים - Anti Virtualization - נכתב ע"י חי מזרחי
- נא להכיר: האיש שבאמצע - נכתב ע"י רזיאל בקר
- בעיות אבטחה נפוצות במימוש מנגנון Stateless - נכתב ע"י ישראל (Sro) חורז'בסקי
- ניתוח ה-CryptoWall3 - פיסת קוד ששווה 300 מליון דולר - נכתב ע"י d4d
- Grsecurity - Security Features For The Linux Kernel - נכתב ע"י גילי ינקוביץ'
- API Set Map & AVRF - נכתב ע"י שחק שלו
- מאבטחים את הבית בפחות מ-80 שורות קוד - נכתב ע"י צח ירימי
- Key-logger, Video, Mouse - חלק ד': תקווה חדשה - נכתב ע"י ליאור אופנהיים ויניב בלמס
- Data Is In The Air - נכתב ע"י Disscom
- סייבר רגולציה - נכתב ע"י עו"ד יהונתן קלינגר
- "כמה גרוע זה כבר יכול להיות" - מחקר חולשות על נתב ביתי - נכתב ע"י 0x3d5157636b525761
- ELF - Executable Linkable Format - נכתב ע"י dexr4de
- גניבת פרטי אשראי מקופות דיגיטליות - נכתב ע"י אלכסנדר גצין
- כתיבת קוד בטוח באנדרואיד - נכתב ע"י איזגייב זוהר
- אבטחת אתרים ברמה "האובייקטיבית" - נכתב ע"י Vellichor
- הקשחת מערכות Linux - יסודות - נכתב ע"י מאור ניסן
- מחרוזות מהסוג המסוכן - Format String Exploitation - נכתב ע"י רזיאל בקר
- מבוא למערכות הפעלה - נכתב ע"י מאיר בלוי-חנוכה
- פתרון אתגר המוסד 2016 - נכתב ע"י D4d ותומר זית
- משטחי תקיפה באפליקציות אנדרואיד - נכתב ע"י 0x3d5157636b525761
- מבוא לאסמבלי - נכתב ע"י אופיר בק
- אסמבלי - חלק ב' - נכתב ע"י אופיר בק
- הבוטנט החברתי - החלק החסר בפאזל - נכתב ע"י עידו נאור ודני גולנד
- טיפים לשיפור אבטחת WordPress - נכתב ע"י שחר גלעד
- קריפטוגרפיה - חלק א' - נכתב ע"י אופיר בק
- משטחי תקיפה באפליקציות אנדרואיד - נכתב ע"י 0x3d5157636b525761
- עבודה עם Wireshark - חלק א' - נכתב ע"י עידו קנר
- בדרך ל-root עוצרים ב-bashrc. - נכתב ע"י איתי כהן
- אבולוציה של רף אבטחה - נכתב ע"י ליאור ברש
- Amplified DDoS attack - נכתב ע"י רזיאל בקר ואיתי חורי
- קריפטוגרפיה - חלק ב' - נכתב ע"י אופיר בק
- קבילות ראיות דיגטליות שהושגו שלא כדין - נכתב ע"י עו"ד יהונתן קלינגר
- איך לא מומלץ לנהל את ה-Firewall שלך - נכתב ע"י יורי סלובודיאניוק
- Deception to catch them all - נכתב ע"י אביחי כהן
- מבוא ל-Transportation Cyber Security - נכתב ע"י יובל סיני
- הזלגת זיכרון ב-Nexus 5x דרך USB - נכתב ע"י רועי חי
- עכשיו! מתי נסנכרן? - נכתב ע"י עומר כספי ו-0xDEAD6057
- OSX.Pirrit - איך לא כותבים תוכנה תמימה ל-Mac - נכתב ע"י עמית סרפר
- Process Hollowing - נכתב ע"י אילן דודניק
- כתיבת RootKit ל-IOS (לא ה-iOS הזה, השני...) - נכתב ע"י עמרי בנארי
- עמוק בקרביים של Windows: שימוש ב-Paging ו-Segmentation כבסיס לאבטחה - נכתב ע"י גיא פרגל
- קריפטוגרפיה - חלק ג' - נכתב ע"י אופיר בק
- Reversing Compiled Python - נכתב ע"י לירן פאר (reaction)
- פתרון אתגר הסייבר 2016 של יחידת אופק - נכתב ע"י תומר זית ו-D4d
- AtomBombing - שיטת הזרקת חדשה ל-Windows - נכתב ע"י טל ליברמן
- שבירת פרדיגמת ה-RAT - Web Proxy דרך דפדפן - נכתב ע"י דור תומרקין
- שבירת האנונימיות באפליקציית Blindspot - נכתב ע"י ינון שקדי
- מבוא ל-Side Channel Attacks - נכתב ע"י יובל סיני
- Self-XSS - Make it critical - נכתב ע"י ישראל (Sro) חורז'בסקי ורותם צדוק
- מבוא לפריצת מערכות Embedded - חלק א' - נכתב ע"י דן פלד (MADM2B)
- ניתוח Driver זדוני בדיוק בזמן לארוחת צהריים - נכתב ע"י ליאור קשת
- אני יודע מה ראיתם בקיץ האחרון - נכתב ע"י רן דובין, ד"ר אופיר פלא, ד"ר עמית דביר ופרופ' עופר הדר
- עבודה עם Wireshark - חלק שני - נכתב ע"י עידו קנר
- הדור הראשון של הכופרות: מבוא לדור השני - נכתב ע"י עו"ד יהונתן קלינגר
- Unlink Exploitation - Heap Meta-Data Manipulation - נכתב ע"י שי ד
- Investigating Linux Ransomware - נכתב ע"י חן ארליך
- Windows Shellcoding - נכתב ע"י ניר רבסקי
- המקרה המוזר של הקונפיגורציה הנעלמת של Ramnit - נכתב ע"י אנה דורפמן
- Phishing - קווים לדמותו - נכתב ע"י אדיר אברהם
- פתרון אתגר המוסד - 2017 (גרסא א') - נכתב ע"י D4d ותומר זית
- משטחי תקיפה בעת ייצוא ל-PDF - נכתב ע" ינון שקדי
- Android WarDialer - נכתב ע"י עדן ברגר
- פתרון אתגר השב"כ 2017 - פיתוח - נכתב ע"י D4d ותומר זית
- פתרון אתגר השב"כ 2017 - מחקר - נכתב ע"י D4d ותומר זית
- Same Origin Policy - נכתב ע"י יונתן קריינר
- פתרון אתגר המוסד - 2017 - (גרסא ב') - נכתב ע"י א.ש. (Supermann) וג.ב.
- פתרון Fusion שלב 05 - נכתב ע"י אריאל קורן
- הפוגען שתקף אותי - נכתב ע" זהר ברק
- Harddisk and all that is hidden - נכתב ע"י אור צ'צ'יק
- צוות אדום ותפקידו במבדקי חדירות - נכתב ע"י רועי שרמן
- קוברנטיס - ניהול קונטיינרים מבוזר - נכתב ע"י אסף ויצמן
- Credentials Harvesting via Chrome - נכתב ע"י דניאל לוי
- Nmap Scripting Engine - נכתב ע"י bindh3x
- Exiting the Docker Container - נכתב ע"י יגאל אלפנט ותומר זית
- TLS - חלק א' - נכתב ע"י מאת שחר קורוט (Hutch)
- GhostHook - Hardware Based Hooking Technique - נכתב ע"י כסיף דקל
- Anti-Disassembly - נכתב ע"י טל בלום
- Don’t Repeater Me - חלק א' - נכתב ע"י חי מזרחי ועומר כספי
- MRuby - בריחה ממכונה וירטואלית - נכתב ע"י אייל איטקין
- Writing Malware Without Writing Code - נכתב ע"י גל ביטנסקי
- עקיפת מחסנית הצללים (RFG) של Microsoft - נכתב ע"י אייל איטקין
- Hacked In Translation - נכתב ע"י עמרי הרשקוביץ, עומר גל וינאי ליבנה
- P2P Botnets - נכתב ע"י דן רווח
- איך לקמפל קרנל (Linux) - נכתב ע"י bindh3x
- KRaCK: WPA2 Key Reinstallation Attack - נכתב ע"י אפיק קסטיאל (cp77fk4r) ויובל (tsif) נתיב
- המעשה המופלא בקבוע המסתורי 0x5f3759df - נכתב ע"י דר' גדי אלכסנדרוביץ'
- Anti Reverse Engineering בסביבת Windows - נכתב ע"י תומר חדד
- Threadmap - Detecting Process Hollowing - נכתב ע"י מאת קייל נס, שחף עטון וליעם שטיין
- Pwning ELFs for Fun and Profit - נכתב ע"י יובל עטיה
- Golden SAML - מאת שקד ריינר
- RHME3 Exploit Challenge - מאת T0bl3r0n3 ו-Bl4d3
- הינדוס לאחור מתחת לרדאר - מאת עידו אלדור
- היכרות עם קבצי ריצה - חלק ראשון - מאת עידו קנר
- Kernel Exploitation & Elevation of Privileges on Windows 7 - מאת יובל עטיה
- If You Build It - It Will (Cross) Compile - מאת Blondy314
- Portable Executable - מאת Spl0it
- Introduction to Bro scripts - מאת יואב קמיר
- Escaping the Python Sandbox - מאת תומר זית
- Kernel Exploitation Using GDI Objects - מאת יובל עטיה
- DIY - בניית שלט Wifi למצלמה Xiaomi-Yi - מאת Burek
- Process Doppelgänging - מאת עמרי משגב
- Meltdown & Spectre - מאת דור דנקנר (Ddorda)
- מנגנוני אימות דוא"ל - מאת עוז אבנשטיין
- The Art Of ROP’s - מאת uch1ha
- פתרון אתגר להב 433 - מאת עידו אלדור
- Frida: Dynamic Instrumentation ToolKit - מאת רועי כהן ותומר זית
- כבר תרמנו בבית - מאת נעם משה ואליק קולדובסקי
- הלבנת הון בביטקוין: כיצד ניתן להעלים מידע במאגר מידע ציבורי? - מאת עו"ד יהונתן קלינגר
- תקיפת רשתות Wireless - מאת ליעד אברמוב
- ממה נובע שווי הביטקויין? - מאת עו"ד זיו קינן
- שחזור OEP לקובץ VB6 - מאת D4d
- עלייתם של שרותי ה-DNS האלטרנטיביים - מאת אירנה דמסקי
- פתרון אתגר הגיוס של המוסד 2018 - גרסא א' - מאת א.ש. (Supermann) וג.ב.
- All Your WiFi Repeater are Belong to Us - מאת עומר כספי
- פתרון אתגר הגיוס של המוסד 2018 - גרסא ב' - מאת תומר זית
- CVE-2016-0165: From Security Bulletin To Local Privilege Escalation - מאת יובל עטיה
- מבוא ל Web 3.0-וסקירה של חולשות ותקיפות חוזים חכמים מעל הבלוקצ'יין - מאת גיא ברשפ
- One push too far - Exploiting Web Push Notifications - מאת זהר שחר
- איך לא עומדים ב-GDPR? - מאת עו"ד יהונתן קלינגר
- תקיפת רשת נוירונים - מאת רון אורבך
- From Security Bulletin to Local Privilege Escalation II: CVE-2016-7255 - מאת יובל עטיה
- Python String Formatting - מאת mickey695
- היכל הבידור (Heap Exploitation against GlibC in 2018) - מאת ינאי ליבנה
- פתרון אתגרי ArkCon 2018 - תומר זית
- The History of ELF Viruses - מאת גל ניב
- פתרון אתגרי ה-CTF של BSidesTLV 2018 - מאת דן אלעזרי (dm0n) ורגב זפרני (revirtux)
- Intel Paging & Page Table Exploitation on Windows - מאת יובל עטיה
- תפיסת ה-SOC ממבט על - מאת אמיר דעי
- ממפתח פומבי להרצת קוד (CVE-2018-0886) - מאת אייל קרני, (תורגם ע"י מילה סטילמן)
- TLS Callbacks - מאת יהונתן לוסקי
- התחמקות מזיהוי על ידי Shadow Keys - מאת אריק קובלנוב
- תקיפת שרשרת - מאת Elia Florio וליאור בן פורת
- Local Privilege Escalation Using Task Scheduler Service - מאת אביב אברהם לוי
- אנטומיה של נוזקת NET. - חלק א' - מאת עמית סרפר
- Now You See Me, Now You Don't - מאת דניאל משה
- פתרון אתגרי ה-CTF של OWASP-IL 2018 - מאת ערן וקנין, רומן זאיקין, אלון בוקסינר, דיקלה ברדה, ליעד מזרחי, אייל סלומון, גל אלבז ויערה שריקי
- שימוש במפענח DTMF לצורך איסוף מודיעין לפני תקיפת NOC/SOC - מאת אמיתי דן
- ?!What The Fax - מאת אייל איטקין ויניב בלמס
- ניצולי Low Fragmentation Heap ב-Windows Userspace - מאת סער אמר
- אתגרי Check Point 2018 - מאת Dvd848
- DNS Spoofing, HSTS, Traceroute ומה שביניהם - מאת עומר שלו
- Hacking games for fun and profit: Red Alert 2 חלק א' - מאת d4d
- איפה הגרופונים שלי? - מאת רן לוי
- דילוג רשתות על רגל אחת, בעצם בין שתי רגליים - מאת יובל (tsif) נתיב ודגן פסטרנק
- Exploiting The Abyss: Pysandbox Escape - מאת יונתן ארז (JohnE) ורתם חן (Thankjnv)
- עקיפת ה-Patchguard וה-DSE ללא שימוש ב-Driver או בחולשה - מאת עדן מיוחס ומתן וינשטיין
- איומים קיברנטיים על כלי תחבורה זעירה בישראל ובעולם - מאת אמיתי דן
- OBDon’t - מאת עומר כספי וליאור שרון
- NTFS Forensics - מאת דני אודלר
- טכנולוגיית Software Guard Extensions - Intel SGX - מאת אדיר אברהם
- DJEYE מ-XSS בפורום ועד להשתלטות על רחפן - מאת עודד ואנונו, דיקלה ברדה ורומן זאיקין
- Git Internals - מאת OrKa
- פתרון אתגרי הקריפטוגרפיה מגמר תחרות CSAW2018 - מאת מתן אלפסי ואלון בן-צור
- Kerberoasting Attack on SQL Server - מאת משה אלון
- BGP Hijacking - או עד כמה קל להפיל את האינטרנט? - מאת דן פייגין
- אתגר השב"כ 2018 - מאת Dvd848 ו-YaakovCohen88
- Windows Notification Facility - מאת טל בלום
- האור שבקצה המנהרה - על מתקפת BadTunnel - מאת יובל חשביה
- באג או פיצ'ר? ניצול לרעה של יכולות מובנות במערכת ההפעלה Windows - מאת אביאל צרפתי
- על התערבות בבחירות - מאת עו"ד יהונתן קלינגר
- The New Processes of Windows - מאת רז עומריי
- זיהוי באפלה - ניצול חולשת XSS בשרתי C&C לטובת זיהוי נוזקות - מאת שי נחום
- זיהוי אתרי פישינג ע"י Machine Learning - מאת דן רווח
- לקבל מושג ירוק על קוברנטיס (Kubernetes) - מאת ליאור בר-און
- באגים נסתרים - מאת עידו קנר
- מבוא ל-Ghidra - חלק א' - מאת כסיף דקל ורונן שוסטין
- יצירת ערוץ תקשורת חשאי בין שני קונטיינרים - מאת יהודה כורסיה
- רישום CVE-ים - מדריך לחוקר המתחיל - מאת אייל איטקין
- זיוף שידור של ה-Ring Doorbell - מאת אור צינגיסר
- מבוא למערכות בקרה בעולם ה-OT - מאת גלעד זינגר
- כשדחיסה היא CRIME ויוצרת BREACH באבטחה - מאת שחף אלקסלסי ואפיק קסטיאל (cp77fk4r)
- איומים, יריבים ותרחישי תקיפה מרכזיים בעולם ה-OT - מאת גלעד זינגר
- סדרת אתגרי ArkCon - 2019 - מאת Dvd848 ו-YaakovCohen88
- מוסרים ד"ש - על גניבת 26 מליון ש"ח ב-Dash - מאת עו"ד יהונתן קלינגר
- פתרון אתגר הגיוס של המוסד - 2019 - מאת א.ש. (Supermann) וא.ז.
- Promiscuous Mode Detection - מאת בניה
- סדרת אתגר ArkCon (OnSite) - 2019 - מאת Dvd848 ו-YaakovCohen88
- צמצום סיכוני סייבר במערכות ICS ורשתות OT - מאת גלעד זינגר
- ReDTunnel - Redefining DNS Rebinding Attack - מאת נימרוד לוי ותומר זית
- המתמטיקה שמאחורי פרצות במנגנון WEP - מאת ליהלי הכט ומתן ונגוש
- Re-Assembling the Web - מאת רון דלאל
- תקני Token Ring ו-FDDI, ולמה כבר לא משתמשים בהם - מאת אירי מור ועידו פרידמן
- iptables unleashed - מאת עדי מליאנקר (Magen_Gide0n)
- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay - מאת מרינה סימקוב וירון זינר (תורגם ע״י צפריר גרוסמן)
- סדרת אתגרי BSidesTLV 2019 - מאת JCTF (חבברי הקבוצה: YaakovCohen88, Schtrudel, Narcissus, Moshe Wagner, Israel Erlich, ו-Dvd848)
- reCAPTCHA Explained For Humans - מאת לירן קגן ויובל בלאס
- Pay it Forward - The (Almost) Complete Encyclopedia of Forwarding - מאת עדי מליאנקר (Magen_Gide0n)
- Windows Kernel Fuzzing With Intel PT - מאת אריאל ז.
- חייכו, אכלתם אותה - איך התקנתי Ransomware על המצלמה הדיגיטלית שלכם - מאת אייל איטקין
- RTP - כיצד מזרימים מדיה בזמן אמת - מאת שחף גרגיר ודביר גולן
- First Steps to Linux Kernel Exploitation - מאת תום חצקביץ'
- סדרת אתגרי Check Point CSA 2019 - מאת Dvd848 ו- YaakovCohen88
- Having Fun With Binary Formats - מאת יובל יוחנן
- המארב הפרוע - SRUM ומבט לעתיד עולם ההגנה - מאת אורית כהן ושי נחום
- האבולוציה של אבטחת רשתות WI-FI - מאת תומר איזנברג, נגה אור ואור הופרט-גרף
- SROP: Sigreturn-Oriented Programming - מאת אילן דודניק
- דיסקים, קבצים, ומה שביניהם - מאת נעם גל
- SIM Jacking - מאת אפרים גולדמן
- בפתחו של עידן חדש: מהו ה-IoT - מאת יונתן פוגרבינסקי ואיתי פלג
- The Superpowers of Reverse Engineering - מאת xorpd
- Android Kernel Exploitation: Understanding CVE 2019 2215 - מאת תמיר טוך
- Web Sockets - מאת אליק קולדובסקי
- Copy with Caution - Breaking Out of Docker with CVE-2019-14271 - מאת יובל אברהמי
- ניתוחים כירורגיים להסרת ראיות מ-Windows Event Viewer - מאת אורי חדד
- Syscall Hijacking Using LKM - מאת דניאל ניב
- Hyper-V Architecture for Security Researcher - מאת דני אודלר
- פתרון אתגרי ה-KAF CTF 2019 - מאת עמית אברהמוב, ניר הראל, נדב טשר, עומר כץ, הדר מנור וירין אלפסי
- צעדים ראשונים בעולם ה-Machine Learning - מאת ניצן שולמן
- SELinux: Linux - The Secure Way - חלק א' - מאת עדי מליאנקר (Magen Gide0n)
- Fixing 18 Years Old Game With Time Travel - מאת תומר זית
- DHCP Spoofing Attack - מאת דן בוגנים (SkipSkill)
- Fuzzing the Windows Kernel with kAFL - מאת אריאל זלינגר
- F00F: Stop trusting your CPU - מאת יונתן גויכמן
- לא לפחד, Docker לא דוקר - מאת ניצן שולמן
- מערכות הפעלה - כלי דיאגנוסטיקה SysInternals - מאת ברק גונן
- מערכות הפעלה - שימוש ב-IDA למחקר בסיסי של תוכנות - מאת ברק גונן
- סגירת מעגל - מאת אפיק (cp77fk4r) קסטיאל
- תפקידי מערכת ההפעלה - מאת ברק גונן
- Javascript Anti Debugging Some Next Level Stuff - מאת גל ויצמן
- Diving into Android - מאת שיא תדמור
- כל מה שרצית לדעת על אובייקטי סנכרון ולא העזת לשאול - מאת רועי קבולי
- Dynamic Programming - מאת אמיר תירוש
- CVE-2018-4990 - ניתוח החולשה וניצולה - מאת תומר פיכמן
- המדריך למזריק (DLL) המתחיל - Reflective DLL Injection - מאת אורי חדד
- מערכות הפעלה - תהליכים ו-Thread-ים - מאת ברק גונן
- סיסמאות רבותי, סיסמאות! - מאת יונתן קריינר
- 64bit Reverse Engineering - מאת טום עובדיה
- StackBombing - Next Gen Process Injection Technique - מאת אלון מזור
- איך לרוץ מהר יותר - מאת ניצן שולמן ואלכסיי זלמנוביץ'
- מתקפת DC Sync - מאת עמית שנדל
- שיטות נפוצות לפתרון בעיות אלגוריתמיות - מאת אייל אליאב
- מבוא לחולשות SMM - סקירת CVE-2020-12890 - מאת אביחי מינדר
- Docker - מנפצים את הקופסה השחורה - מאת עמית בוצר
- Windows Architecture - מאת טום עובדיה
- P2P Communication - Punching Your Way In - מאת דן בוגנים (SnipSkill)
- סדרת אתגרי Matrix Defense CTF - 2020 - מאת Dvd848 ו-YaakovCohen88
- Shortcut Hotkey Exploitation - מאת עידו ולצמן
- Windows Notify Routine Internals - מאת עומר כץ (m4gnum)
- מבוא לתקשורת Multicast - מאת שירה פורקוש
- אל תהיה מצחיק, זו רק נורה - מאת אייל איטקין
- מ-DNS ל-Domain Admin: ניתוח מעמיק של CVE-2020-1350) SIGRed) - מאת שגיא צדיק
- OWASP API Top 10 - מאת יונתן קריינר
- The Switcher - מאת איתמר
- הוירוס שהופץ כדי להריץ מניות - מאת d4d
- ניווט בשטח בנוי - מאת עידו אלדור
- From Zero to Admin - The Zerologon Journey - מאת באסל ח' ועדי מליאנקר
- על תעודות דיגיטליות - איך לסמוך על הסינים באינטרנט - מאת יהונתן אלקבס
- Cheating is for assholes… And Smarties - חלק א' - מאת יואב שהרבני / Yoav Shaharabani
- איך להעביר מכתב אהבה - מאת אלכסיי זלמנוביץ' וניצן שולמן
- Using Binary Instrumentation to Solve Obfuscated Binary - מאת מאור ראקח
- ניתוח קוד סטטי כדרך להתמודדות עם בעיות אבטחה בקוד Python - מאת יהונתן ויינברג
- Graphology of an Exploit - מאת איתי כהן ואייל איטקין
- Potato Wars - מאת עדי מליאנקר
- אתגר המוסד (הלא רשמי) לשנת 2020 - מאת רועי חדשי
- סדרת אתגרי Check Point CSA - 2020 - מאת Dvd848, zVaz ,YaakovCohen88
- Cheating is for assholes… And Smarties - חלק ב' - מאת יואב שהרבני / Yoav Shaharabani
- תנועה רוחבית באמצעות DCOM Objects - איך עושים את זה נכון? - מאת נימרוד לוי