-7h3r3 15 n0 5p00n- Graphology of an Exploit מאת איתי כהן ואייל איטקין פתיחה חולשות לא מוכרות ( )0-Days אשר משמשות לתקיפות ב"טבע" ( )exploited in-the-

גודל: px
התחל להופיע מהדף:

Download "-7h3r3 15 n0 5p00n- Graphology of an Exploit מאת איתי כהן ואייל איטקין פתיחה חולשות לא מוכרות ( )0-Days אשר משמשות לתקיפות ב"טבע" ( )exploited in-the-"

תמליל

1 -7h3r3 15 n0 5p00n- מאת איתי כהן ואייל איטקין פתיחה חולשות לא מוכרות ( )0-Days אשר משמשות לתקיפות ב"טבע" ( )exploited in-the-wild זוכות לרוב להרבה תשומת לב, ודי בצדק. אבל בעוד שבדרך כלל מפתחי הנוזקות ( )Malware גורפים את כל התהילה לעצמם, מפתחי התקיפות, אלו שעבדו קשה כדי למצוא את החולשה ולהשמיש אותה לכדי תקיפה איכותית ויציבה, לרוב נשארים הרחק מאור הזרקורים. במהלך השנה האחרונה, צוותי מחקר החולשות (אייל איטקין) ומחקר הנוזקות (איתי כהן) בקבוצת המחקר שלנו שיתפו פעולה כדי לאפשר לנו אחת ולתמיד להתמקד בתקיפות אשר משולבות בתוך נוזקות אלו, ואפילו בחוקרים / מפתחים אשר פיתחו את התקיפות עבורן. את מה שהתחיל כתגובה לאירוע מתגלגל אצל לקוח הצלחנו לפתח בהדרגה לכדי פרופיל של אחד מהכותבים הפעילים ביותר של תקיפות לקרנל של :Windows מפתח תקיפות הידוע בכינויו " "Volodya או "."BuggiCorp עד לרגע זה, הצלחנו לאתר יותר מ )!(01- מהתקיפות שכתב להעלאת הרשאות מקומית ( )LPE,Local Privilege Escalation כנגד הקרנל של,Windows כאשר אחוז ניכר מהן היו חולשות לא מוכרות בזמן בו התקיפה התגלתה. מונחי יסוד בעוד שהמונח המקורי שהשתמשנו בו באנגלית הוא,exploit על ההטיותיו השונות, הרי שלא מצאנו מונח דומה בעברית שמתאר את כל המשמעויות השונות. על כן, אנו נעזר במספר מונחים אשר יחד מתארים את ההטיות והמשמעויות השונות של מילה מקורית זו : חולשה : באג בקוד אשר מאפשר לתוקף לגרום לנזק אבטחתי (אפשרי) בתוכנה. השמשה : תוכנית / קטע קוד אשר מסתמכים על חולשה נתונה על מנת לגרום לנזק האבטחתי האמור. תהליך השמשה : תהליך פיתוח / כתיבת ההשמשה לחולשה נתונה. ניצ ול : תיאור פעיל של תהליך ההשמשה / ההשמשה עצמה. לדוגמא " : התוכנה מנצלת חולשה בקוד". תקיפה : שימוש מכליל המתאר את אחת מההטיות הנ"ל, לרוב יתאר השמשה של חולשה כלשהי.

2 במהלך מאמר זה אנחנו נתמקד במפתחים / חוקרים אשר השמישו חולשות שהם מצאו ( )0-Day או שנמצאו ודווחו על ידי חוקרים אחרים (.) 1-Day חולשות אלו נמכרו לגופי תקיפה / פשיעה, והיו בשימוש נוזקות שונות על מנת שהן בתורן יעזרו בניצול החולשה בכדי להעלות הרשאות ריצה על מחשב הנתקף. הקדמה הסיפור שלנו מתחיל, כמו סיפורים רבים במקצוע זה, בתגובה שלנו לאירוע מתגלגל אצל לקוח. בבואנו לחקור תקיפה מורכבת ברשת הלקוח, הבחנו בבינארי קטן למדי, קובץ הרצה למערכת הפעלה -46 ביט (,)Windows אשר הורץ כתהליך נפרד על ידי הנוזקה הראשית. קובץ זה הכיל מחרוזות דיבאג חריגות למדי אשר העידו כי מדובר בניסיון השמשת חולשה במחשב הנתקף. בנוסף לכך, הקובץ הכיל מחרוזת PDB שכללה את נתיב הקימפול על המחשב של מפתח התקיפה, נתיב שהעיד בצורה שאינה משתמעת לשתי פנים מה מטרת קובץ זה :...\cve \x64\release\cmdtest.pdb בהיעדר מימוש פומבי כלשהו לחולשה,CVE הבנו כי לשם שינוי איננו מסתכלים על מדגים פומבי טריוויאלי של השמשת חולשה, ושלמעשה מדובר בכלי תקיפה "אמיתי". הבנה זו עודדה אותנו להמשיך ולהעמיק עוד יותר בתקיפה זו. תהליך פריש ת התקיפה היה חלק יחסית. קובץ ההרצה היה קטן, וכלל לא מעט מחרוזות דיבאג אשר הדריכו אותנו לאורך התהליך. התוכנית השמישה חולשת ) Use-After-Free (UAF ב,CreateWindowEx- על מנת להעלות את ההרשאות של תהליך האב (הנוזקה אשר הפעילה אותנו מלכתחילה). בשלב מוקדם יחסית של ה תהליך שמנו לב לנקודה חשובה, שתהווה את הבסיס למחקר כולו : נראה כי התקיפה והנוזקה נכתבו על ידי אנשים שונים. איכות הקוד, היעדר ערפול (,)Obfuscation קיומן של מחרוזות PDB וחתימות זמן קימפול התהליך, כל אלה העידו, ללא צל של ספק, כי מדובר בגורמים שונים, בעלי הרגלי עבודה שונים לחלוטין. [איור :0 קריאה לפונק' הפגיעה,CreateWindowEx כפי שניתן לראות ב ]Cutter- גליון,123 נובמבר

3 הפצת תקיפות 010 לרוב אנחנו נוטים להסתכל על האנשים שמאחורי נוזקה מסויימת בתור יחידה אחת שאינה ניתנת להפרדה או לחלוקה. זה פשוט יותר קל עבורנו לדמיין כי כל תכולה נכתבה על ידי מפתח, צוות או קבוצה יחידים. אולם, האמת המרה היא שכתיבת נוזקה מתקדמת, על ידי גופי תקיפה מדינתיים או קבוצות פשיעה שונות, מערבת קבוצות שונות הכוללות אנשים בעלי כישורים שונים. סביר שגוף ריגול עסקי או מדינתי יעסיק מאות ואפילו אלפי עובדים, בקבוצות וענפים שונים. לכל עובד בארגון שכזה יש תפקיד יעודי, אשר דורש הכשרה טכנולוגית מיוחדת ושנים של ניסיון והתמחות. בארגון שכזה, המטלה של כתיבת התכולות השונות תחולק בין הצוותים השונים, כאשר צוות אחד יעסוק בגישה הראשונית לרשת הנתקף, צוות נוסף יעסוק באיסוף המידע, צוות שלישי יתמקד בהתפשטות בתוך הרשת וכולי וכולי. ובפרט, גוף שכזה, אשר מייעד את הנוזקה גם להשמיש חולשה מסויימת, אינו יכול להסתמך על הכישורים המקצועיים של כותבי הנוזקה לבדם. מציאת החולשה, כמו גם השמשה אמינה שלה על פני מגוון גרסאות, כנראה שתעשה על ידי פרטים או אף צוותים יעודיים אשר מתמחים בתחום עיסוק זה. וכותבי הנוזקה? להם לא באמת אכפת מי עושה את העבודה הקשה מאחורי הקלעים. הם רק רוצים לשלב את התכולה הזו ולגמור עם זה כבר. כדי שלחלוקת העבודה הנ"ל יהיה סיכוי אפילו קלוש להצליח, על הצוות להגדיר נקודת ממשק )API( שתגשר בין התכולות של הצוותים השונים. צורת עבודה זו, של הסכמה על ממשק אחיד לשם שילוב תכולות, אינה יחודית רק לגופי תקיפה מדינתיים והיא למעשה חלק בלתי נפרד מה"שוק החופשי" של מכירת תקיפות. לא משנה אם מדובר בפורומים מחתרתיים, סוחרי חולשות, או חברות תקיפה מקצועיות, על כולם לספק ללקוחות שלהם הנחיות ברורות על אופן שילוב התקיפה בנוזקת הלקוח. מבחינתנו, נקודת הממשק הזו, האינטגרציה שבין כותבי התקיפה לכותבי הנוזקה, היא נקודת המפתח בה נרצה להתמקד במהלך מחקר זה. אנחנו החלטנו להתמקד בכותבי התקיפות עצמם, תחת ההנחה כי כותבי התקיפות עובדים בצורה עצמאית, ומספקים את הקוד/בינארי שלהם לשילוב שיתבצע על ידי מפתחי הנוזקה. על ידי ניתוח ההשמשות אשר מסתתרות בתוך הנוזקות עצמן, נוכל ללמוד עוד על המפתחים של התקיפה. בתקווה, תהליך זה יוביל למצב בו נוכל להבחין בין כותבי התקיפות השונים באמצעות הרגלי העבודה שלהם, ורמזים נוספים שישאירו בקוד שלהם ואשר עלולים להוביל אותנו לזהות המקורית שלהם. 3

4 זיהוי (אבחון) מפתחי תקיפות במקום להתמקד בנוזקה כולה, במטרה לצוד גרסאות נוספות של משפחת הנוזקה או של אותו גוף פשיעה, בחרנו להתמקד במיעוט הפונקציות אשר נכתבו על ידי מפתח התקיפה. הקובץ הבינארי ההתחלתי שלנו, מימוש התקיפה למערכת הפעלה -46 Windows ביט, נראה כמו מקום מבטיח להתחיל ממנו. כפי שהזכרנו קודם לכן, הקובץ לא עושה דבר למעט השמשת החולשה,CVE והוא אינו מבוסס על מימוש קוד - פתוח, היות ולא הצלחנו למצוא שום מימוש שכזה ששותף באינטרנט. משום כך, נראה שמדובר בקוד מזוקק שנכתב אך ורק על ידי מפתח התקיפה, ועל כן נראה כמו מועמד מצויין לניסיון שלנו לאפיין "טביעת אצבע" של אותו כותב אלמוני. העובדה כי קובץ זה הורץ בנפרד מהנוזקה הראשית, רק חיזקה את החשד שלנו כי מדובר בכותב שאינו חלק מגוף הפשיעה שמפעיל את הנוזקה עצמה. חמושים בתקווה זו, יצאנו לדרכנו במטרה למצוא תקיפות נוספות שפותחו על ידי אותו המפתח. השלב הראשון היה לאסוף מאפיינים פשוטים מקובץ ההרצה שכבר בידנו : מחרוזות, שם פנימי של הקובץ, חתימת זמן הקימפול ונתיב ה.PDB- מאפיינים אלו הספיקו על מנת שנמצא במיידית קובץ נוסף, בינארי למערכות הפעלה -23 ביט, שהוא למעשה הקובץ התואם של הקובץ ממנו התחלנו את החיפוש. כפי שחתימת הזמן ונתיב הקימפול הראו, שני הקבצים קומפלו יחדיו, באותו הזמן, מאותו הקוד ועל אותה המכונה. כעת, כשברשותינו שני החלקים של אותה התקיפה, נוכל לבדוק בצורה טובה יותר מה משותף ומה שונה ביניהם, על מנת להתמקד ברכיבי הליבה אותם נרצה לחפש גם בקבצים נוספים. על מנת לאבחן בצורה ברורה את שיטות הפעולה של כותב ההשמשה, בחרנו להתמקד במרכיבים הבאים : מזהים יחודיים בקבצים הבינאריים : o ערכי קוד "קבועים" (קבועי הצפנה, ערכי "זבל" כדוגמאת 0x וכו') o טבלאות מידע (לרוב טבלאות המחזיקות קונפיגורציה עבור כל גרסה פגיעה של המטרה) o מחרוזות (שמות אובייקטי GDI כגון "findme1", MyClass_56,"MyWindow" : וכו') o נתיבי קימפול ( )PDB רצפי קוד יחודיים : o מימוש "מעניין" של פונקציות o מעטפות לקריאות מערכת הפעלה ( )syscall wrappers o קוד אסמבלי שנכתב ידנית על ידי המפתח o מימוש עצמי של פונקציות הצפנה / פונקציות הצפנה לא שגרתיות שיטות השמשה מועדפות כמו גם הרגלים שונים : o שיטה מועדפת להזלגת זיכרון קרנל ( gsharedinfo,hmvalidatehandle וכו') o שיטה מועדפת להעלאת הרשאות (איך החלפת token ההרשאות מתבצעת בפועל?) o שיטה מועדפת לריסוס ה ( heap- שימוש ב )?Bitmaps?Windows?AcceleratorTables- גליון,123 נובמבר

5 תשתיות o "זרימת" הקוד o אופציה ראשונה: מסלול תקיפה ראשי, כמעט ללא פיצולים לתתי מקרים אופציה שנייה: ריבוי תתי מקרים להתאמת התקיפה למספר רב של גרסאות מבנה הקוד והחלוקה לפונקציות מודולריות: חלוקה לפונקציות עזר מבנה סדור: חלוקה לשלבים ברורים )איתחול, הגדרות גרסה, ריסוס,heap החלפת ה- token וכו'( o משתנים גלובאליים: איזה מידע שמור במשתנים הגלובאליים? )גרסאת מערכת ההפעלה? Enum המזהה את הגרסה? רק ההיסט הספציפי שמשתנה בין גרסאות?( מבנה הקונפיגורציה לתמיכה בריבוי גרסאות היסטי שדות: אילו שדות מעניינים את הכותב בתהליך ההשמשה? קריאות מערכת נפוצות: אילו קריאות מערכת נמצאות בשימוש רחב בין השמשות? הממשק )API( המיוחצן ללקוח )הנוזקה המשלבת את התקיפה( [איור 2: אוסף מאפייני התקיפה בהם נתמקד בתהליך יצירת "טביעת אצבע" של המפתח.] עכשיו כשברור לנו מה נרצה לחפש, חזרנו חזרה לשני הקבצים שכבר מצאנו, וסימנו מספר מאפיינים שחשבנו כי הם יחודיים מספיק. למרות שברשותנו רק שני קבצים קטנים )שהם למעשה אותה התקיפה בקימפולים שונים( עדיין הצלחנו לכתוב כללי חיפוש שאכן מצאו קבצים נוספים מאת אותו המפתח. להפתעתנו הרבה, מצאנו משמעותית יותר קבצים ממה שיכולנו אפילו לדמיין. אחד אחרי השני, עשרות קבצים החלו להופיע, ועם כל אחד מהם שיפרנו במעט את כללי החיפוש שלנו, ואת שיטות העבודה. לאחר ניתוח ממושך ויסודי של התוצאות, הצלחנו להבין אילו קבצים מממשים את התקיפה של איזו חולשה. משם, המשכנו במטרה להבין האם מדובר היה בחולשה לא ידועה בנקודת הזמן שהקובץ נכתב,)0-Day( או שמדובר בהשמשה של חולשה מוכרת.)1-Day( 5

6 בשלב זה היו לנו מעל 10 חולשות שהצלחנו לאפיין ולשייך לאותו כותב מסתורי, רק על סמך "טביעת האצבע" שבנינו עבורו, וללא שום מידע מודיעיני כלשהו. רק בשלב מאוחר יותר, על סמך דו"חות פומביים, גילינו את זהותו של הכותב: Volodya )או,)Volodimir שבעבר כונה גם.BuggiCorp נראה כי אנחנו לא היחידים לעקוב אחרי מוכר חולשות זה, היות וגם Kaspersky וגם ESET דיווחו עליו במספר מועדים שונים. על פי,Kaspersky המפתח/חוקר Volodya הגיע לראשונה לכותרות תחת הכינוי BuggiCorp כאשר פרסם מודעה לחולשת 0-Day מסוג.Windows LPE את החולשה הוא ניסה למכור בפורום החולשות הידוע לשמצה exploit[.]in עם מחיר התחלתי של $95,000. במהלך השנים המחירים עלו, ואת חלק מהתקיפות שלו לחולשות לא ידועות הוא מכר במחירים שהגיעו עד ל- $200,000. כפי שפורסם בדו"ח של,Kaspersky ואומת על ידנו, Volodya מוכר את התקיפות שלו גם לגופי תקיפה מדינתיים )APT( וגם לגופי פשיעה. ניתוח מעמיק יותר של הלקוחות שלו מופיע בהמשך מאמר זה תחת הפרק "הלקוחות". התקיפות של הכותב כל החולשות שמצאנו כי הושמשו על ידי הכותב הן כולן מאותו הסוג:.Windows LPE להערכתנו, הסיבה לכך נעוצה בכך שהתקיפה ממנה התחלנו הייתה של חולשה מהסוג הזה. למעשה, תהליך החיפוש שלנו התמקד ב"תבנית הקוד" של הכותב, מעין שבלונה אשר משמשת אותו כתשתית למימוש תקיפות לחולשות שונות מסוג.Windows LPE מתוך הקבצים שמצאנו, הצלחנו לזהות את הרשימה הבאה של חולשות )CVE( אשר הושמשו על ידי התוקף. הערת צד: בתהליך סיווג החולשות בחרנו בגישה המחמירה בבואנו להכריע האם מדובר בחולשה שהושמשה כ- 0-Day או כ- 1-Day. במקרים בהם חוקרים נוספים שייכו את התקיפה שנמצאה ב"טבע" לכותב שלנו, הרי שמדובר ב- 0-Day. אם מצאנו מספיק ראיות הקובעות כי הקובץ שבידנו הוא אכן הקובץ שמתואר בדו"ח של החברה שתפסה את התקיפה המקורית, בדיוק כפי שתואר על ידי החברה, הרי שסיווגנו גם אנחנו את התקיפה בהתאם. בכל יתר המקרים, סיווגנו את החולשה כ- 1-Day, בהעדפה ברורה לקבל חסם תחתון לכמות ה- 0-Day להם אחראי הכותב, במקום לטעות ולספק הערכת יתר שתחטיא את המספר הנכון. 6

7 CVE סיווג החולשה: 1-Day תיאור בסיסי: (tagpopupmenu) Use-After-Free in xxxsendmessage דו"ח המתאר את ה- 0-Day : FireEye בשימוש הנוזקות / גופי התקיפה הבאים: Ursnif, Buhtrap התקיפה שבידינו עושה שימוש בשיטה שונה של עיצוב זיכרון מאשר זו שמוזכרת בדו"ח המקורי של החברה שמצאה את התקיפה במקור: ריסוס אובייקטי Windows במקום.Accelerator Tables בנוסף, הקובץ המוקדם ביותר שמצאנו עבור תקיפה זו כולל את נתיב ה- PDB הבא, אשר מרמז כי הכותב כבר ידע מה מזהה החולשה שהתפרסם עבורה: C:\...\volodimir_8\c2\CVE _VS2012\x64\Release\CmdTest.pdb CVE סיווג החולשה: 1-Day תיאור בסיסי: Uninitialized kernel pointer in WMIDataDevice IOControl דו"ח המתאר את ה- 0-Day : לא רלוונטי. החולשה מעולם לא הייתה 0-Day בשימוש פעיל בשימוש הנוזקות / גופי התקיפה הבאים: Ursnif תקיפה זו הייתה בשימוש רק בקובץ יחיד, אשר כלל גם את התקיפה של.CVE התקיפה החדשה נבחרת במידה וגרסאת מערכת ההפעלה של הקורבן קטנה מ- 8.Windows אחרת, יעשה שימוש בחולשה הקודמת. CVE סיווג החולשה: 0-Day תיאור בסיסי: Use-After-Free in win32k!xxxmndestroyhandler דו"ח המתאר את ה- 0-Day : FireEye בשימוש הנוזקות / גופי התקיפה הבאים: PUNCHBUGGY התקיפה שברשותנו תואמת בצורה מלאה את הדו"ח הטכני המתאר את התקיפה שנתפסה בשימוש גופי תקיפה. 7

8 * CVE סיווג החולשה 1-Day : תיאור בסיסי Use-After-Free in win32k!xxxmndestroyhandler : דו"ח המתאר את ה :0-Day- נמצא על ידי,Kaspersky אבל לא פורסם שום דו"ח פומבי בשימוש הנוזקות / גופי התקיפה הבאים Ursnif : הו, הגענו למקרה מעניין. חולשת ה 0-Day- של )CVE ( Volodya תוקנה על ידי Microsoft באפריל.3104 באותו התיקון, יצא גם התיקון של CVE שגם הוא היה בשימוש של גופי תקיפה כ ( 0-Day- ואינו קשור כלל ל.)Volodya- למעשה, מכיוון ודו"חות טכניים על החולשות התחילו לצאת רק לאחר כמה חודשים, לכותב שלנו לא הייתה שום דרך לדעת מה המזהה ש Microsoft- נתנו לכל אחת מהחולשות. לפחות לפי המחרוזות שנכללו בנוזקה שהשתמשה בתקיפה, אנחנו יכולים ללמוד כי או הכותב או הלקוחות שלו היו בטוחים שמדובר בהשמשת החולשה של.CVE אולם, לאחר שניתחנו את התקיפה והצלבנו אותה אל מול הדו"ח המפורט של יובל עטיה אודות החולשה (שפורסם במגזין זה), ניתן היה לראות כי לא זו החולשה שהושמשה בפועל : ]איור :3 מחרוזת דיבאג המעידה על הבלבול סביב המזהה ]CVE היות והחולשה עצמה היא מאותו הסגנון של,CVE חולשת Use-After-Free באותה הפונקציה (,)win32k!xxxmndestroyhandler אזי האפשרויות הסבירות הן : מדובר בהשמשה שמנצלת תיקון חלקי של החולשה המקורית מדובר בהשמשה מחדש של אותה החולשה (לא ברור למה שזה יקרה) מדובר בהשמשה של חולשה שנמצאה בתהליך הפרישה של התיקון ל CVE גליון,123 נובמבר

9 ולכן שתי האפשרויות הראשונות למעשה מרמזות כי Volodya חשב שמזהה החולשה שלו היה CVE כשלמעשה הוא היה.CVE האפשרות האחרונה מעידה כי חשב שהחולשה שנמצאה על ידי Kaspersky )בצירוף מקרים מופלא( הייתה גם היא באותו אזור קוד ולכן נתן לה את מזהה התקיפה הנ"ל. לחילופין, יכול להיות שהחליט שיהיה קל יותר למכור את החולשה אם ימתג אותה עם מזהה שעשה רעש בחדשות. CVE סיווג החולשה: 0-Day תיאור בסיסי: Memory corruption in NtUserSetWindowLongPtr דו"ח המתאר את ה- 0-Day : דווח על ידי,Google דו"ח טכני של TrendMicro בשימוש הנוזקות / גופי התקיפה הבאים: משוייך ל- APT28.)Fancy Bear, Sednit( מאוחר יותר נמצא בשימוש של.Ursnif, Dreambot, GandCrab, Cerber, Maze התקיפה שברשותנו תואמת בצורה מלאה את הדו"ח הטכני המתאר את התקיפה שנתפסה בשימוש גופי התקיפה של רוסיה )כביכול(. חולשה זו הייתה בשימוש נרחב למדי של מספר רב של כופרות )Ransomware( ואפילו הצלחנו לתפוס השמשות נוספות של אותה החולשה שנמכרו למשפחות נוספות של כופרות )מעבר לרשימה שתוארה קודם לכן(. הערה: יש לנו מספר רב של ראיות נסיבתיות המצביעות כי חולשת 0-Day זו היא החולשה המפורסמת שהוזכרה על ידי BuggiCorp במודעה שפרסם בפורום exploit[.]in בחודש מאי במידה וזה אכן המצב, הרי שמרגע פרסום המודעה ועד לרגע בו "נשרפה" על ידי Google )שדיווחו על כך ל- Microsoft ( עברו רק 4 חודשים. בקיזוז הזמן הדרוש לקניית החולשה, הטמעה שלה בכלי התקיפה הרוסי )כביכול( והשימוש בה, מדובר בדי הרבה כסף )$85,000 כי המחיר ירד קצת מאז ההצעה המקורית של $95,000( עבור שימוש כה קצר וממוקד בחולשה אחת. CVE סיווג החולשה: 1-Day תיאור בסיסי: Use-After-Free in RemoveFontResourceExW דו"ח המתאר את ה- 0-Day : לא רלוונטי. החולשה מעולם לא הייתה 0-Day בשימוש פעיל בשימוש הנוזקות / גופי התקיפה הבאים: משוייך ל- Turla. מאוחר יותר נמצא בשימוש של Ursnif למרות שמדובר על חולשה "נחותה" כביכול בהיותה 1-Day ולא,0-Day היא עדיין נמכרה לגוף תקיפה מעצמתי והייתה בשימוש שלו, כפי שדווח על ידי.FireEye 9

10 CVE סיווג החולשה 1-Day : תיאור בסיסי Use-After-Free in ModifyMenuW : דו"ח המתאר את ה :0-Day- לא רלוונטי. החולשה מעולם לא הייתה 0-Day בשימוש פעיל בשימוש הנוזקות / גופי התקיפה הבאים : לא ידוע הפעם אנחנו יודעים כי מדובר באחת מהחולשת מתוך MS בשל נתיב קימפול שהושאר על ידי המפתח : E:\work\exploits\win-lpe3\MS17-018_WoW64\Release\CmdTest.pdb החולשה אובחנה בתור CVE בין היתר היות והיא היחידה שדרשה תיקון מ Windows Vista- ועד,Windows 10 כאשר התקיפה שברשותנו אכן תומכת בטווח גרסאות רחב זה. לאחר בחינת ראיות נוספות אנו מאמינים בסבירות גבוהה מאוד כי זהו אכן מזהה החולשה הנכון עבור חולשה זו. CVE סיווג החולשה 0-Day : תיאור בסיסי Use-After-Free in win32k!xxxdestroywindow : דו"ח המתאר את ה ESET :0-Day- בשימוש הנוזקות / גופי התקיפה הבאים : משוייך ל.)Fancy Bear, Sednit( APT28- התקיפה שברשותנו תואמת בצורה מלאה את הדו"ח הטכני המתאר את התקיפה שנתפסה בשימוש גופי התקיפה של רוסיה. למעשה, אנחנו רואים כי בין השנים גופי תקיפה המשוייכים לרוסיה עשו שימוש די פעיל בתקיפות שפותחו ונמכרו על ידי,Volodya מה שמעיד על איכות העבודה שלו ועל שביעות הרצון של הלקוחות שחזרו וקנו ממנו חולשות נוספות. * CVE סיווג החולשה 1-Day : תיאור בסיסי Double Free in win32k!xxxtrackpopupmenuex : דו"ח המתאר את ה :0-Day- לא רלוונטי. החולשה מעולם לא הייתה 0-Day בשימוש פעיל בשימוש הנוזקות / גופי התקיפה הבאים Magniber : פעם נוספת, אבחון חולשת 1-Day הוא תהליך מורכב יותר משמעותית מאשר זיהוי חולשת 0-Day עבורה כבר התפרסם דו"ח טכני כלשהו. כאילו כדי להוסיף קושי נוסף, במקרה זה גם לא מצאנו שום קובץ שעלול לרמז מה מזהה החולשה אותה הכותב שלנו חשב שהוא משמיש או הלקוחות שלו חשבו שהם קונים. לאחר תהליך בדיקה ממושך, זיהינו כי החולשה תוקנה על ידי Microsoft בחודש דצמבר.3102 אחרי סריקת רשימת החולשות שנכללה בעדכון זה, אנחנו די בטוחים כי מדובר בחולשה,CVE אבל אין לנו דרך לדעת זאת בוודאות. גליון,123 נובמבר

11 חיזוק נוסף : ב 34- ביוני, 3131 לאחר שסיימנו לכתוב את המאמר שלנו והגשנו אותו לכנס,Virus Bulletin אך לפני שפרסמנו את מסקנותינו Kaspersky, פירסמו בבלוג שלהם ניתוח של התקיפות שבשימוש. Magniber באותו המאמר בבלוג שלהם, הם ניתחו את חולשת העלאת ההרשאות שבשימוש הנוזקה, שייכו אותה ל Volodya- והעריכו גם הם כי מדובר בחולשה.CVE מסקנה עצמאית ובלתי תלויה זו מצידם, מהווה חיזוק נוסף להערכתנו הראשונית כי זוהי אכן החולשה אותה השמיש הכותב. CVE סיווג החולשה 0-Day : תיאור בסיסי Use-After-Free in CreateWindowEx : דו"ח המתאר את ה Kaspersky :0-Day- בשימוש הנוזקות / גופי התקיפה הבאים : שוייך על ידי FireEye לקבוצה FIN6 התקיפה שברשותנו תואמת בצורה מלאה את הדו"ח הטכני המתאר את התקיפה שנתפסה בשימוש פעיל. המחקר שלנו התחיל מקובץ יחיד המשמיש את חולשה זו ואשר נמצא ברשת של אחד מהלקוחות שלנו. באחד מהקבצים שמצאנו לאורך הדרך הבחנו בנתיב ה PDB- הבא : X:\tools\0day\ \x64\Release\RunPS.pdb זאת בניגוד לנתיב ה PDB- ההתחלתי : S:\Work\Inject\cve \Release\CmdTest.pdb * CVE סיווג החולשה 0-Day : תיאור בסיסי NULL pointer dereference at win32k!mnopenhierarchy (tagpopupmenu) : דו"ח המתאר את ה ESET :0-Day- בשימוש הנוזקות / גופי התקיפה הבאים Buhtrap : במקרה זה מקור הסימון בכוכבית הוא העובדה כי זוהי למעשה התקיפה היחידה (הידועה לנו) המשוייכת ל Volodya- ואשר טרם מצאנו דוגמית שלה. למרות זאת, יש לנו את כל הסיבות להאמין כי אכן מדובר בחולשת 0-Day של Volodya וזאת משום ש : מספר רב של פרטים טכניים מהדו"ח של ESET מתיישרים עם דרכי הפעולה של הכותב. הקובץ שנתפס על ידי ESET כולל נתיב PDB שמכיל את תת המחרוזת : לאורך השנים ESET הראו יכולת גבוהה להתחקות אחרי Volodya ואחרי קבוצת Buhtrap שהייתה C:\work\volodimir_65\...pdb לקוחה ידועה שלו עוד משנת.3102 מצאנו מספר תיאורים טכניים של התקיפה המתארים "ראיות מוכמנות" למימוש ייחודי של Volodya לאחת משיטות הפעולה שלו. מימוש אשר שונה במידה ניכרת ממימושים שונים ופומביים של אותה השיטה. גליון,123 נובמבר

12 CVE סיווג החולשה 1-Day : תיאור בסיסי Memory corruption in window switching : דו"ח המתאר את ה ( Kaspersky :0-Day- דו"ח ראשוני, דו"ח מפורט) בשימוש הנוזקות / גופי התקיפה הבאים : שוייך למבצע WizardOpium בצורה חריגה, התקיפה שברשותנו אינה תואמת את הדו"ח הטכני של,Kaspersky זאת למרות שבראשית הדו"ח הם משייכים (במידת סבירות בינונית) את התקיפה ל.Volodya- למעשה, חוסר ההתאמה ה זה הוביל למחקר מעמיק יותר שלנו סביב תקיפה זו וסביב הפרטים המועטים יחסית בדו"חות של, Kaspersky עד לנקודה בה מצאנו ראיה חותכת התואמת את ההשערה שלנו. הקורא המתמיד יוכל, עד סוף קריאת מאמר זה, להבחין גם הוא בחוסר התאמה זה. להגנתם של,Kaspersky השיוך שהם ביצעו במקור היה ברמת סמך בינונית, והדו"ח שלהם גם כלל את המשפט "מעניין לציין גם כי מצאנו תקיפת 1-Day נוספת של חולשה זו רק שבוע לאחר התיקון, דבר המעיד כמה קל להשמיש חולשה זו". ואכן, הקובץ שבידנו מתוארך ל 4- ימים לאחר הדו"ח הראשוני של,Kaspersky מה שתואם את ציר הזמן שהם בעצמם תיארו. מאוחר יותר Kaspersky הודו בטעות שביצעו בשיוך התקיפה המקורית ל Volodya- ועידכנו את הבלוג שלהם בהתאם. סיכום רשימת החולשות לאחר הפירוט (הארוך למדי) של רשימת החולשות שמצאנו, להלן טבלה שמסכמת את הממצאים : CVE האם מדובר ב?0-Day- CVE לא CVE לא * CVE לא CVE כן CVE כן CVE לא CVE לא CVE כן * CVE לא CVE כן * CVE כן CVE לא סך הכל 5 מתוך 12 גליון,123 נובמבר

13 טביעות האצבע של הכותב עכשיו, אחרי שמצאנו 02 תקיפות שונות שנכתבו על ידי,Volodya אנחנו יכולים לבחון כל אחת מהן בצורה מעמיקה, וזאת במטרה לבחון את הרגלי העבודה של הכותב. כבר מראשית שלב זה, היה יחסית בולט לעין כי הכותב ככל הנראה משתמש בתבנית קוד פשוטה על מנת לממש כל אחת מהתקיפות. זאת משום שזרימת הפונקציות בכל תקיפה, ואפילו סדר הפונקציות עצמן, היו דומים למדי במרבית התקיפות שניתחנו. במהלך חלק זה של המאמר, אנחנו נסקור מגוון הרגלים יחודיים אשר משקפים את בחירות האיפיון והמימוש השונות אשר נעשו על ידי Volodya בבואו ליצור את תבנית הקוד הראשית בה הוא משתמש. היות ואנחנו לא יכולים פשוט להצביע על בחירה מימושית כזו או אחרת ולומר "זה הרגל יחודי", החלטנו כי דרושה לנו מעין "קבוצת ביקורת" אליה נוכל להשוות. לשם כך, בכל סעיף נשווה את הבחירות של.PlayBit לאילו של כותב תקיפות נוסף שכינויו Volodya באמצעות השוואה זו ננסה להמחיש את המגוון הרחב של בחירות איפיון ומימוש אשר זמינות בכל שלב ושלב של כתיבת תקיפה לחולשה נתונה. ומכאן, שהבחירות שמבצע כל כותב מגדירות אוסף יחודי של החלטות אשר יכול לשמש בתור "טביעת אצבע" המייחדת את החוקר ומציגה את אופן הפעולה והחשיבה שלו. גם בתור )luxor2008 )הידוע PlayBit לאור הצורך בקבוצת ביקורת, כפי שהזכרנו קודם לכן, יצאנו לחפש כותב תקיפות נוסף. לשם כך, נעזרנו באותה שיטת מחקר ששימשה אותנו בהצלחה בתהליך ההתחקות אחרי התקיפות של,Volodya כאשר הפעם התחלנו מקובץ יחיד )הכופרה )REvil אשר כולל השמשת 1-Day של החולשה.CVE קובץ יחיד זה הספיק על מנת לאתר לא מעט מאפיינים יחודיים למדי של הכותב, וחיפוש שלהם אפשר לנו למצוא סך הכל 2 תקיפות 1-Day של חולשות Windows LPE אשר נכתבו ונמכרו על ידי :PlayBit CVE CVE CVE CVE זוהי חולשת 0-Day של Volodya )איזה עולם קטן( CVE הערה: טכנית, סקירה מודיעינית של מודעות הפרסום של הכותב העלתה כי PlayBit מוכר תקיפות נוספות שמוגדרות Windows LPE אבל שמקורן בתבנית קוד שונה בהיותן חולשות לוגיות יחסית ולא חולשות שיבוש זיכרון corruption(.)memory רק לפרוטוקול ולשם שלמות, חולשות אלו הן CVE )חולשה של )SandboxEscaper ו- CVE )חולשה לוגית דומה(. הפנייה לסקירה מעמיקה יותר שפרסמנו אודות PlayBit מופיעה בסוף מאמר זה. 03

14 וכעת, לרשימת הרגלי העבודה של הכותבים. ) bool elevate(int target_pid הממשק בכל התקיפות של Volodya הוא אחיד ומשותף לכולן. לא משנה אם מדובר בתקיפה המשולבת ממש בתוך נוזקה מסויימת, או אם מדובר בקובץ הרצה חיצוני העומד בפני עצמו, לתקיפה תמיד יש רק פונקציה אחת ויחידה האחראית על הפעלת התקיפה. חתימת פונקציה זו היא : ) bool elevate(int target_pid ]איור :4 קריאה לפונקציה ) elevate(target_pid כפי שניתן לראות ב ]Cutter- התקיפה עצמה לא כוללת שום תכולה נוספת להזרקת קוד תקיפה נוסף לתהליך כזה או אחר, או שום דבר אחר מאותו הסגנון. היא מספקת הרשאות SYSTEM לתהליך הרצוי (לפי מזהה התהליך,)PID - ומקבלת כפרמטר יחיד את מזהה התהליך הרצוי. זהו. ) Sleep(200 הדבר הראשון שעושה הפונקציה )(,elevate מיד לאחר שהיא נקראת על ידי הנוזקה, הוא לישון ( )Sleep זמן קבוע של 311 מילי - שניות. תמיד 311 מילי - שניות. [איור :5 תחילת התקיפה וקריאה ל ].Sleep(200)- גליון,123 נובמבר

15 עדיין לא ברור לנו עד הסוף מה הנחיצות בקריאה זו לשינה של 311 מילי - שניות כחלק מתבנית התקיפה של הכותב. אפשרות אחת בה אנו חושדים היא כי המטרה היא להימנע מחוסר יציבות שיכול לנבוע מהנוזקה אשר הפעילה את התקיפה, בעיקר כאשר אחוז ניכר מהתקיפות הן תקיפות עדינות הדורשות תזמון מדויק (חולשות Use-After-Free למיניהן). משכך, המתנה קצרה תאפשר למגוון פעולות קלט / פלט ( ) I/O כמו גם גישות זיכרון שונות (לדיסק למשל) להסתיים, דבר שעשוי לשפר את יציבות התקיפה. למרות שהבחנו בשינוי קל בהרגל זה בתקיפות המאוחרות יותר של,Volodya הרי שעדיין מדובר בתכולה שנמצאת ב 01- מתוך התקיפות השונות שראינו. השוואה ל :PlayBit- ל PlayBit- אין שום מנגנון שכזה בתקיפות שהוא מימש. אבחון גרסאת מערכת הפעלה ( )OS Fingerprinting ברגע שהתקיפה מתעוררת משנת היופי שלה, מתחיל השלב בו נדרש לאבחן את הגרסה המדוייקת של מערכת ההפעלה של הקורבן, על מנת לכייל בהתאם את התקיפה. המטרה היא לאבחן את גרסת מערכת ההפעלה Windows כחלק מהרצון לתמוך בכמה שיותר גרסאות של מערכת ההפעלה. מהקבצים שבידינו, נראה כי הכותב משתמש בשתי שיטות שונות לצורך מטרה זו. קריאה לפונקציה )( GetVersionEx שיטה זו שימשה את הכותב רק בין השנים, ככל הנראה משום שפונקצית API זו אינה מומלצת יותר לשימוש על ידי ( Microsoft היא.)deprecated [איור :6 קריאה לפונקציה )( GetVersionExW על מנת ללמוד את גרסאת מערכת ההפעלה] גליון,123 נובמבר

16 פרסור הכותרת של ntdll.dll זוהי השיטה האהובה ביותר על.Volodya באמצעות handle אל ntdll.dll מתבצעת גישה לכותרת הקובץ ומתוכו נשלף ההיסט למבנה,IMAGE_NT_HEADERS בתוכו שמורים השדות הבאים: MajorOperatingSystemVersion MinorOperatingSystemVersion ]איור 7: גישה לשדות הגרסה השמורים בכותרת הקובץ ]ntdll.dll באמצעות שתי השיטות הנ"ל, הכותב מסיק את הגרסה הראשית והמשנית של מערכת ההפעלה, במטרה לשלוף את הקונפיגורציה הנכונה של התקיפה, זו שתתאים לגרסה בה משתמש הקורבן. בעוד שמרבית התקיפות של Volodya תומכות במספר רב של גרסאות,Windows לכותב אף פעם לא באמת אכפת בנוגע לפרטים ספציפיים אודות מערכת ההפעלה כמו:,Service Pack האם מדובר במערכת הפעלה "רגילה" או במערכת הפעלה של שרת וכו'. למעשה, למעט עניין ספציפי בגרסאות של Windows 10, שנעשה רק בתקיפה האחרונה שכתב והיא התקיפה ל- CVE , הכותב השתמש אך ורק במספרי הגרסה של Windows )הראשי והמשני( וזהו. השוואה ל- PlayBit : כמו כל מוכר תקיפות שנדרש לספק את הלקוח ולתמוך בכמה שיותר גרסאות של מערכת ההפעלה, גם ל- PlayBit יש תכולה דומה בתבנית התקיפה שלו. גם PlayBit עושה שימוש בפונק',GetVersionEx() אם כי בעיקר על מנת להסיק פרטים נוספים אודות הקורבן: האם מדובר במחשב "רגיל" או שרת? מה ה- Pack Service של מערכת ההפעלה? 06

17 בפועל, על מנת להסיק את מספרי הגרסה של מערכת ההפעלה (גרסה ראשית ומשנית) PlayBit עושה שימוש בשיטה שונה לחלוטין, והיא פרסור ערכים אלו מתוך ה,)Process Environment Block( PEB- כפי שניתן לראות באיור הבא : [איור PlayBit :8 שולף את מספרי הגרסה של מערכת ההפעלה מתוך ה,PEB- כפי שניתן לראות ב ]Cutter- זהו הבדל ברור למדי בשיטות הפעולה של שני הכותבים. לא רק שהם מסיקים את אותו המידע בדרכים שונות, הרי ש Volodya- מתעניין במשמעותית פחות מידע מ PlayBit- אפילו כששניהם משמישים את אותה החולשה (.)CVE באופן כללי, שני הכותבים שומרים מידע קונפיגורציה נרחב למדי אודות כל גרסה פגיעה, מתוכו הם טוענים את ההגדרות הרצויות לאחר שסיימו לאבחן את גרסת מערכת ההפעלה של הנתקף. ההבדל הראשי בין השניים הוא שהקוד של Volodya כמעט ואינו תלוי בגרסאת מערכת ההפעלה של הקורבן, בעוד הקוד של PlayBit משלב מספר רב של תתי - מקרים שונים ומשונים התלויים בגרסאות השונות של מערכת ההפעלה. מכאן גם ההתעניינות הרבה של PlayBit בגרסה המדוייקת (לפרטי פרטים) של מערכת ההפעלה. אנו מאמינים כי הבדל זה נובע מהבדלי הגישות בין שני הכותבים בנוגע לדרך בה הם מדליפים כתובות זיכרון של הקרנל, אבל עוד על כך בהמשך. הדלפת כתובות זיכרון מהקרנל במרבית התקיפות Volodya, עושה שימוש בפרימיטיב תקיפה להזלגת כתובת זיכרון מהקרנל. בכל התקיפות, למעט CVE מדובר בפרימיטיב הידוע ( HMValidateHandle ראו הסבר בגיליון Digital Whisper זה, במאמר של יובל עטיה). הפונקציה )( HMValidateHandle הא פונקציה פנימית ולא מיוחצנת הנמצאת ב.user32.dll- בשל בעיית איפיון ארוכת שנים ב, Windows- פונקציה זו יכולה להיות מנוצלת על מנת להשיג את הכתובות הקרנליות של מגוון חלונות (אובייקטי )Window בגרסאות השונות של Windows עד ל.Windows 10 RS4- שיטה זו ידועה למדי ויש תיעוד פומבי שלה עוד משנת,3100 כאשר מרביתם המוחלט של מדריכי ניצול החולשות השונים מפרסרים דווקא את הפונקציה (הקטנה והפשוטה) )( ismenu על מנת למצוא את הכתובת של הפונקציה הפנימית )(.HMValidateHandle גליון,123 נובמבר

18 פרט אחרון זה הוא חשוב למדי, היות וישנן עשרות של פונקציות שונות אשר בהן ניתן להיעזר כדי למצוא.HMValidateHandle אולם, Volodya עקב אחרי כל המדריכים הידועים והשתמש גם הוא בפונקציה.isMenu פרט זה עוד יותר מפתיע בהתחשב בכך שהוא מעיד כי אפילו שימוש "לפי הספר" בפרימיטיב תקיפה שמוכר עוד משנת 3100 עבד חלק לתוקפים. כל כך חלק שנעשה בו שימוש אפילו בתקיפות רגישות בהן נעשה שימוש ב- 0-Days בידי מעצמות כמו רוסיה. כלומר, בצורה עצובה למדי, לא נראה שפתרונות האבטחה השונים מ ועד היום הקשו במידה כלשהיא על השימוש בפרימיטיב תקיפה זה, ועל כן הכותב לא ראה שום צורך לנסות ו"להחביא" את פרימיטיב התקיפה באמצעות שימוש בפונקציה פחות ידועה )אך עדיין קצרה ופשוטה לפרסור( כמו.CheckMenuRadioItem() pti פרימיטיב הזלגת כתובות זיכרון זה נותן לתוקף את היכולות הבאות: דרך ללמוד מה כתובת הזיכרון הקרנלית של חלון נתון. דרך ללמוד מה כתובת המבנה THREAD_INFO של החוט )Thread( הנוכחי, באמצעות השדה שחוזר מהקרנל. מידע זה משמש את Volodya במספר שלבים במהלך התקיפה: הכתובות משמשות על מנת לזייף אובייקטי זיכרון שיצביעו על חלון רצוי / מיקום רצוי בקרנל. אופי התקיפה מחייב כי כתובות בהן נעשה שימוש יוכלו להיות מוכלות בתוך מחרוזת Unicode חוקית, ועל כן יש להבטיח שכתובת הזיכרון אינה כוללת שני בתים רצופים של 0x00. token אשר ישמש בתהליך החלפת,EPROCSS ישמש בהדרגה בתהליך האיתור של מבנה pti שדה ההרשאות בשלב האחרון של התקיפה. השוואה ל- PlayBit : למרות מה שחשבנו תחילה, PlayBit בחר לממש את התכולה הזו בצורה מורכבת יחסית והיא גישה ישירה ל- Heap Desktop השמור ב- user-mode. מידע נוסף על כך ניתן למצוא במאמר שלנו המתמקד ב- PlayBit ואליו אנחנו מפנים בסוף מאמר זה. החלפת token ההרשאות מטרתה הסופית של התקיפה היא לספק הרשאות גבוהות )הרשאות )SYSTEM לתהליך הרצוי, על סמך מזהה התהליך )PID( אשר הועבר לתקיפה בתחילתה. הדרך המסורתית לביצוע שלב זה היא להחליף את.SYSTEM התהליך של תהליך היעד, במצביע ל- token של ההרשאות שמוצבע מתוך ה- EPROCESS token להלן מספר שיטות לביצוע ההחלפה. אתם תתפלאו לגלות בכמה דרכים שונות אפשר לממש תכולה זו. שימוש במזהי Ps* השונים הקרנל של Windows מכיל מספר פונקציות ומשתנים גלובאליים המשמשים ללוגיקה הקשורה לתהליכים השונים:.SYSTEM של משתנה גלובאלי המצביע ל- EPROCESS - PsInitialSystemProcess - PsLookupProcessByProcessId פונקציה המחזירה מצביע ל- EPROCSS של התהליך הרצוי. - PsReferencePrimaryToken פונקציה המחזירה מצביע ל- token ההרשאות של תהליך נתון. 08

19 באמצעות שימוש בפונקציות ומשתנים אלו (ששמם מיוחצן ואותם ניתן לאתר באמצעות הפונקציה )(,)GetProcAddress קוד תקיפה נתון ( )shellcode יכול בקלות לאתר את ה token- של.SYSTEM אולם, עדיין לא פתרנו את הבעיה של עדכון המצביע של התהליך הנוכחי כך שהשדה המתאים ב EPROCSS- יצביע על ה token- שזה אך מצאנו. לשם כך, ישנם שני פתרונות נפוצים : גישה ישירה לשדה הנכון ב EPROCSS- באמצעות שמירת ערך קונפיגורציה מתאים לכל גרסאת מערכת הפעלה. זוהי אחת הדוגמאות לנחיצות קונפיגורציה שכזו. סריקה של ה EPROCSS- בחיפ וש אחר המצביע שלנו (אותו ניתן ללמוד באמצעות הפונקציה )PsReferencePrimaryToken ואז החלפת הרשומה ברגע שנמצאה התאמה. שיטה זו דורשת הרצת קוד בקרנל, ולכן תיחסם באמצעות מנגנון ההגנה SMEP אלא אם התקיפה תכלול שלב נוסף שיתגבר על מנגנון הגנה זה. סריקת רשימת התהליכים ( )PsList דרך חלופית, ונפוצה לא פחות, לאיתור מבני ה EPROCESS- של תהליך היעד והתהליך SYSTEM היא לסרוק את הרשימה הדו - כיוונית של התהליכים, המכונה.PsList השלבים הדרושים לביצוע סריקה שכזו הם :.1 יש לאתר מצביע ל EPROCSS- התחלתי (למשל באמצעות מעקב אחרי מצביעים החל מהשדה pti שהוזלג קודם לכן על ידי.)HMValidateHandle.2 סריקה של רשימת התהליכים בחיפוש אחר ה EPROCESS- של תהליך היעד (לפי מזהה התהליך)..3 סריקה של רשימת התהליכים בחיפוש אחר ה EPROCESS- של SYSTEM באמצעות חיפוש מזהה תהליך של 6 או השם *.SYS.4 שליפת כתובת ה token- והשמה שלו בהיסט הנכון ב EPROCESS- של תהליך היעד..5 עדכון זהיר של ה reference count- השונים של ה token- של.SYSTEM [איור :9 תקיפה של Volodya שעושה שימוש בפרימיטיב תקיפה של Arbitrary-Read במהלך החיפוש אחרי * ]SYS גליון,123 נובמבר

20 שיטה זו דורשת את ההיסט המדוייק של מגוון שדות ב- EPROCESS : 21 המצביע ל- token המצביע לאיבר הבא ברשימת התהליכים מזהה התהליך )לא באמת, הוא שמור בדיוק לפני המצביע לאיבר הבא ברשימת התהליכים( היות וכעת דרוש יותר מקבוע יחיד המשתנה בין גרסאות, הרי שבחירה בשיטה זו די מחייבת כי תהיה קונפיגורציה יחסית מסודרת לכל גרסה נתקפת. הערה מניסיון אישי: במהלך המחקר שחזרנו חלק מהתקיפות של,Volodya למספר גרסאות של.Windows לדעתי האישית, כל ניסיון חצי-שפוי לתמוך במספר רב של גרסאות מחייב ניהול נוח ומסודר של קונפיגורציות כך שהתקיפה תוכל לשלוף את אוסף כל ההגדרות הרצויות בצורה נוחה, ברגע שאובחנה גרסאת הנתקף. היתרון המרכזי של שיטה זו הוא שלמרות שעדיין ניתן לממש את הלוגיקה כקוד תקיפה שירוץ בקרנל )כפי שאכן נעשה ב- CVE (, הרי שגם ניתן לממש אותה לחלוטין מ- user-mode. על מנת לעשות זאת, נדרש להרוויח שתי יכולות תקיפה חזקות: - Arbitrary-Read קריאה כרצוננו של מידע )לרוב בגודל 6 או 2 בתים( מהקרנל - Arbitrary-Write כתיבה כרצוננו של מידע )לרוב בגודלר 6 או 2 בתים( לכתובת כרצוננו בקרנל בצורה זו, המעקב אחרי שרשרת המצביעים, הבדיקה והעדכון של השדות השונים, כולם יכולים להיעשות "ברוגע" מ- user-mode, ללא חשש כלשהו ש- SMEP יפריע לנו בצורה זו או אחרת. נקודה עדינה יחסית היא עדכון ה- reference-count שעוקבים אחרי השימוש ב- token של.SYSTEM היות ואנחנו מעוניינים בהוספת הפנייה נוספת לאובייקט זה, נרצה לעדכן את המונים בהתאם על מנת להימנע מ"מסך כחול" )Blue-Screen-Of-Death( שיכול לקרות כאשר התהליך שלנו יסיים את ריצתו )או במידה והתקיפה תורץ מספר פעמים בגלל שימוש לא זהיר(. למעשה, ישנם לפחות שני מונים שונים אותם נידרש לעדכן: Token ההרשאות הוא אובייקט מסוג - EX_FAST_REF הביטים התחתונים במצביע הם למעשה מונה. ישנו OBJECT_HEADER ששמור לפני ה- token, ושמחזיק מונה נוסף. במקרה שלנו, Volodya בחר לעדכן את המונה השני שתיארנו, ששמור לפני ה- token ולכן עליו לבצע את השלבים הבאים:.1.2 מיסוך הביטים של ה- ref-count מתוך המצביע ל- token הפעלה 23 ביט ול- 04 בתים במערכת הפעלה של 46 ביט(. חיסור הקבוע המתאים מבסיס ה- token.object_header קריאת הערך הנוכחי של המונה )באמצעות.)Arbitrary-Read )אמור להיות מיושר ל- 2 בתים במערכת על מנת להצביע על המונה המתאים בתוך ה- עדכון הערך בהתאמה )לפעמים מוסיפים 0, לפעמים 3 ולפעמים יותר. נראה די וודו(. עדכון חזרה של הערך )באמצעות.)Arbitrary-Write(

21 אולם, כפי שניתן לראות באיור הבא, מצאנו כי בכל מימושי התקיפות ל 23- ביט (אשר כוללים את התכולה הנ"ל) ישנו באג שחוזר על עצמו : [איור :01 באג מימוש בעדכון ה reference-count- בתקיפות 23 ביט של ]Volodya המסיכה המשמשת בתהליך קריאת ערך המונה היא מיסוך של המצביע המקורי ויישור שלו ל 2- בתים. בעוד שמסכה אחרת משמשת בתהליך הכתיבה חזרה של הערך המעודכן (יישור ל 04- בתים). במידה וה - token שמור בכתובת זיכרון שמיושרת ל 2- בתים ואינה מיושרת ל 04- בתים, הרי שפעולת הכתיבה תעדכן את השדה הלא נכון. כמו כל דבר אחר בחיים, באג עקבי בקוד, במספר רב של מימושים שלו, הוא טביעת אצבע די ייחודית של המפתח. בעוד שהתקיפות של CVE ו CVE עושות שימוש בשיטה הראשונה (*,)Ps הרי שסריקת רשימת התהליכים היא השיטה האהובה על,Volodya בפער ניכר, ונמצאת בשימוש ב 9- מתוך התקיפות שלו. מתוכן 2, מהתקיפות עושות שימוש ביכולות Arbitrary-Read/Write ומבוצעות מ user--.mode השוואה ל :PlayBit- מתוך כל המקרים שבחנו, נראה כי PlayBit תמיד משתמש בשיטת * Ps על מנת להחליף את token ההרשאות (מה שגם אומר שהוא לא מעדכן את מוני ה.)reference-count- בגלל הצורך לעקוף את,SMEP ואיתו הגבלות נוספות שהתווספו לאורך השנים בידי,Microsoft שלב זה בתקיפה של PlayBit נהיה יותר ויותר מורכב עם השנים. בין היתר, משום שבכל שלב הכותב החליט לבצע רדוקציה פשוטה שתעקוף את ההגבלה הנוכחית, ותחזור להשתמש בלוגיקה הקודמת שכבר מימש. בחירה (אקדמית למדי) זו, הובילה לכך שעם התווספות ההגנות בידי Microsoft הכותב נדרש להשקיע מאמץ הולך וגדל שהוביל ליצירת תקיפה יחסית מסורבלת, אל מול קוד פשוט יחסית לסריקת רשימת התהליכים בו השתמש Volodya עוד החל משנת,3102 ואשר משמש אותו (עם באג קטן) עד היום. על מנת למצוא את ההיסט בו שמור ה token- בתוך ה PlayBit,EPROCESS- משתמש בלולאת סריקה פשוטה שעוברת שדה - שדה על פני ה EPROCESS- ומסתיימת לאחר 0x300 או לעיתים 0x600 בתים. גליון,123 נובמבר

22 סיכום ביניים בעוד שיש פרטים נוספים עליהם ניתן לפרט כמו קריאות המערכת ה"אהובות" על כל כותב, הדרך בה כל כותב בחר לתת שמות לאובייקטים הגרפיים שנוצרים במהלך התקיפה וכולי וכולי, אנו מאמינים שהרשימה שלמעלה מדגימה בבירור את נכונות / יעילות גישת המחקר בה נקטנו. כפי שניתן לראות, כמעט כל שלב בתקיפה, כולל שלבים שמתרחשים עוד לפני שניצול החולשה בכלל התחיל, הוא שלב שניתן למימוש במספר רחב של דרכים שונות ומשונות. ועדיין, שני הכותבים אחריהם עקבנו היו עקביים למדי בין התקיפות השונות שכתבו, כאשר כל אחד מהם נצמד לדרך האהובה עליו. מכאן, שיש מספר רב של החלטות שנידרש לקבל, בכל החלטה אכן יש מספר אופציות שיש לבחור ביניהן )בשום שלב לא מדובר בבחירה הטריוויאלית( וכל כותב נצמד לאופציות שבחר והתמיד בהן לאורך השנים. משמעות הדבר היא שאוסף ההחלטות שהתקבלו על ידי כל כותב יכול לשמש אותנו כ"טביעת אצבע" יחודית שתאפיין את הכותב וטביעה זו תעזור לנו להבחין בינו לבין כותבים אחרים. שיטת מחקר זו הוכיחה את עצמה גם עבור Volodya וגם עבור PlayBit ולכן אנחנו מאמינים שתוכיח את עצמה גם עבור כותבי תקיפות נוספים. הלקוחות לאורך כל תהליך המחקר שלנו, ניסינו להתמקד בכותבי התקיפות עצמם, בין אם PlayBit,Volodya או אחרים. אולם, אנחנו חושבים כי ניתן ללמוד עוד לא מעט אפילו מהתבוננות ברשימת הלקוחות המפוארת של הכותבים. רשימת הלקוחות של Volodya מגוונת וכוללת נוזקות לבנקים, רוגלות כמו,Ursnif נוזקות כמו GandCrab, Cerber, Magniber ואפילו Maze ולא פחות חשוב גם קבוצות תקיפה מדינתיות )APT( כמו Turla, APT28 ו- Buhtrap )שהחלו כגוף פשיעה ועברו )כביכול( להיות תחת חסותם של גופי תקיפה רוסיים מדינתיים(. בצורה מעניינת, אפשר לראות כי יותר סביר שחולשות 0-Day של Volodya ימכרו לגופי APT שונים, בעוד שחולשות 1-Day נמכרות למספר גופי פשיעה במקביל. ללא מודיעין תומך, נשאר לנו רק להניח כי ברגע שחולשת 0-Day "נשרפת" על ידי חוקרי אבטחה, התקיפה ממוחזרת ונמכרת במחיר נמוך יותר כתקיפת 1-Day ללא בלעדיות. כל לקוחות ה- APT בהם הבחנו,Turla( )Buhtrap,APT28 משוייכים )לכאורה( לרוסיה ומעניין לראות כי אפילו גופי תקיפה מעצמתיים אלו רוכשים תקיפות וחולשות במקום להתבסס אך ורק על פיתוח ומחקר פנימיים.)In-house( נקודה זו מחזקת עוד יותר את הטענה שלנו כי ניתן להתייחס אל כותבי התקיפות כגורמים בלתי תלויים אשר מתפקדים ללא קשר לגופים הכותבים ומתפעלים את הנוזקות עצמן. 22

23 הטבלה הבאה מסכמת את החולשות שהצלחנו לשייך ל- Volodya, כמו גם את הלקוחות השונים שמצאנו שמשתמשים בתקיפות אלו. מזהי חולשות )CVE( אשר מסומנים בכחול מצביעים על חולשות שהיו 0-Day במועד תפיסתן, ומטבען היו יקרות יותר. הגופים שמודגשים )בעמודה משמאל( נחשבים כ- APT : ]איור 00: הלקוחות של Volodya ורשימת החולשות בהן השתמשו[ הערות: עמודות "ריקות" הן כאלו שבהן זיהינו את התקיפה )ואת החולשה שהושמשה( אבל בהן לא זיהינו את הגוף אשר השתמש בחולשה / אליו היא נמכרה. התקיפה של CVE לא מופיעה בטבלה זו היות ומצאנו אותה )בשיתוף הקהילה( לאחר פרסום המחקר המקורי ובזמן כתיבת המאמר ל- DW, עמכם הסליחה. הם גדלים כל-כך מהר לפני שנסקור מגוון מגמות שזיהינו במהלך בחינת התקיפות השונות, לאורך ציר הזמן בו הן היו בשימוש, עלינו להדגיש כי יש לנו ראות מוגבלת ואין לנו את היכולת לדון בחולשות 0-Day שטרם נתפסו )זהו למעשה כשל ידוע שנקרא "כשל ההישרדות" או survivorship-bias וקובע כי במקרה שבו הקלט שלנו מוטה )בשל הדרך בה השגנו אותו( עלינו להיזהר בטיב המסקנות שאנחנו מסיקים מתוכו(. בנוסף, אנחנו יכולים לנסות ולתארך חלק מהתקיפות לחלון זמנים לפני זה שבו נתפסו )על סמך תאריכי הקימפול של הקבצים למשל(, אבל האמת הכואבת היא שברוב המקרים אנחנו די מוגבלים לתאריך שבו התקיפה נתפסה לראשונה. בנוסף, חשוב לנו להדגיש שהיה ברור לנו מהרגע הראשון כי Volodya הוא חוקר מוכשר כבר מהתקיפה הראשונה שהצלחנו לשייך אליו.)CVE ( לדוגמה, הוא מימש מנגנון יחודי להשגת יכולות Arbitrary-Read ו- Arbitrary-Write שלא מצאנו שום אזכור שלו במדריכים פומביים או בתקיפות אחרות. מה שגם נתן לאייל את ההשראה לאחת מהשאלות שחיבר לסטודנטים בקורס "מבוא לאבטחת מידע" באוניברסיטת תל אביב, ובה הסטודנטים נדרשו לתרגם יכולת Arbitrary-Decrement לכדי יכולת Arbitrary-Write יעילה. 23

24 במהלך ניתוח התקיפות השונות, כמו גם עשרות הנוזקות השונות שעשו בהן שימוש, הבחנו בשינוי מעניין. בעוד שהתקיפות המוקדמות של Volodya נמכרו עם קוד המקור שלהן ושולבו ישירות בתוך הנוזקה, תקיפות מאוחרות יותר נמכרו ככלי חיצוני )ספריה( שמקבל ממשק מוגדר וככל הנראה נמכר כקובץ הרצה נפרד. בעוד שיכול להיות ששינוי זה מעיד על משנה זהירות מצד המפתח, הוא גם הוביל ללא מעט נקודות משעשעות. בפרט, הכותב נדרש להדריך את הלקוח בנוגע לדרך השימוש בתקיפה, ולשם כך הוא כלל הדפסות שמדריכות את הלקוח על שלבי התקיפה השונים. לצערו, נראה שאחוז גבוה מהלקוחות שלו השתמשו בכלי כולל הדפסות ההדרכה הללו, דבר שדי מקל על חוקרים לתפוס חלק מהתקיפות שלו... ]איור 02: מחרוזת הכוללת את הנחיות השימוש בתקיפה ואשר הושארה בקובץ ההרצה ששימש לקוח של Volodya בתקיפה אמיתית[ בין השנים 3102 ו הבחנו בשינויים ניכרים ביכולות הטכניות והרגלי העבודה של.Volodya ככל שהוא השתפר וצבר ניסיון, Volodya עבר להשתמש בשיטות Arbitrary-Read ו- Arbitrary-Write יעילות יותר, ואפילו תיקן באג במימוש שלהם בין CVE ו-* CVE )הבאג הזה היה שווה 3 נקודות במבחן שקיבלו הסטודנטים(. בנוסף, הקוד של התקיפות נעשה יותר מודולארי, פונקציות גדולות פוצלו כראוי לפונקציות עזר והקוד נעשה "נקי" יותר. כמו כן, השיטות לחיפוש ההיסטים של חלק מהשדות בחלק מהמבנים השתפרו ובמימושים המאוחרים יותר כללו גם לולאות בדיקה בזמן ריצה כדי להתמודד בצורה טובה יותר עם שינויי גרסה מינוריים ב- Windows. לא רק שהנקודות שהרגע תיארנו מעידות על עקומת למידה של,Volodya הן גם מרמזות על היכולות שלו. היכולת למצוא ולהשמיש בצורה יציבה חולשות בקרנל של Windows היא בפירוש לא דבר של מה בכך. כהשוואה, אנחנו יכולים לראות כי PlayBit היה יחסית פעיל בערך באותן השנים ) (, והוא עדיין התמקד במכירת תקיפות לחולשות ידועות, כשאחת מהן אפילו הייתה במקור חולשת 0-Day של.)CVE ( עצמו Volodya 24

25 סיכום שיטת המחקר שלנו הייתה לאבחן "טביעת אצבע" שתאפיין את ההרגלים )ותבנית הקוד( של כותב תקיפות, על מנת שמאוחר יותר נוכל להשתמש בה על מנת לחפש תקיפות נוספות שנכתבו על ידו )בשאיפה לתפוס,)0-Day או לכל הפחות לשייך אליו תקיפות שברשותנו / תקיפות שתועדו על ידי חוקרים אחרים.)attribution( את שיטת הפעולה הנ"ל הפעלנו פעמיים, גם עבור Volodya וגם עבור PlayBit ובשני המקרים מדובר היה בהצלחה מסחררת. בהסתמך על שני מקרים מוצלחים אלו, אנו מניחים כי שיטת מחקר זו תוכל לשמש בהצלחה בתהליך הזיהוי )והתפיסה( של כותבי תקיפות נוספים. משום כך, אנחנו ממליצים לחוקרי אבטחה נוספים לנסות את שיטת המחקר שלנו ולהוסיף אותה ככלי נוסף בארגז הכלים שלהם. העובדה שהצלחנו להשתמש בשיטת המחקר שלנו, פעמיים, על מנת להתחקות אחרי 02 תקיפות שונות של חולשות,Windows LPE אשר נכתבו ונמכרו על ידי שני חוקרים שונים, הייתה מפתיעה למדי. בהתחשב בכך ש- 04 מתוכן מתוארכות לשנים של , הרי שסביר להניח כי הן מהוות אחוז ניכר משוק התקיפות )הידוע( עבור חולשות.Windows LPE לסיכום, כנראה שזה בלתי אפשרי לדעת במדוייק כמה חולשות 0-Day לקרנל של Windows נמצאות כרגע בשימוש פעיל של גופי תקיפה שונים. גופים מדינתיים נוטים להיתפס פחות )לפחות חלקם, ותלוי באיזה שנים( ולכן לקהילת חוקרי אבטחת המידע יש מידע חלקי בלבד בנוגע לארגז התחמושת המשמש אותם. לאחר שאמרנו את זה, אנחנו עדיין יכולים להסתכל על התקיפות שכן נתפסו במטרה לנסות להסיק מסקנות זהירות כלשהן )בזוכרנו את "הטיית ההישרדות" כמובן(. שנה שעברה Kaspersky דיווחו )וגם הציגו ב- IL BlueHat השנה( כי גורם יחיד מפיץ / מוכר "תשתית תקיפה" שכוללות לפחות 2 חולשות 0-Day נוספות )או חולשות שהיו 0-Day עד שנתפסו על ידי.)Kaspersky בצורה מעניינת )אך מחשידה( תשתית זו כללה גם תקיפת 1-Day יחידה, אשר השמישה את החולשה,CVE חולשה אשר האזכור הפומבי הנוסף היחידי שלה הוא בתפיסה אחרת של Duqu Kaspersky )אשר משוייך פומבית בטבלת המעקב של Google Project-Zero לגוף שרובנו מכירים(. סכימת המספרים הללו מראה כי 2 מתוך 02 חולשות 0-Day של,Windows LPE כלומר יותר מחצי מהשוק ה"פומבי", משוייכות לשני תוקפים בלבד! פוטנציאלית, זה אומר ששיטת המחקר שלנו יכולה )אולי( להביא לתפיסת אחוזים גבוהים נוספים משוק תקיפה זה, אם לא לתפיסה של כולו. 25

26 כהערה אישית יותר של כותב שורות אלו )יצא ופסקה זו נכתבה על ידי אייל(, בהכירי את קהל היעד המגוון והאיכותי של מגזין זה, ובמנותק לחלוטין מתפקידי בעבודה, אבקש להוסיף עוד מספר מילים. שיטת המחקר שלנו מתבססת על הרגלי עבודה קבועים של כותבי תקיפות, אשר עובדים בצורה מסודרת ומשתמשים בספריות / קטעי קוד המלווים אותם בין תקיפה לתקיפה. כלומר, חוקרים רציניים שעובדים בצורה מסודרת )או לפחות חצי-מסודרת(. בעוד שכל החוקרים / כותבים אותם תפסנו )בנתיים( במהלך מחקר זה הינם דוברי רוסית )ואולי גם אוקראינית(, הרי שלכם כקוראים יש יתרון נוסף של היותכם דוברי עברית אשר מסוגלים לקרוא שורות אלו. אנא מכם הקפידו כי בצד השני של הגלובוס לא יהיו חוקרים דוברי רוסית / סינית / כל שפה אחרת אשר ישבו גם הם ויכתבו לקהל המקומי שלהם איך הם השתמשו בשיטת מחקר דומה ותפסו בבת אחת הרבה תקיפות של כל מיני "חוקרים דוברי עברית" מהצד השני של העולם. תודות מיוחדות במהלך המחקר מימשנו בעצמנו חלק מהתקיפות של,Volodya ולשם כך התבססנו בצורה נרחבת למדי על המאמרים המצויינים של יובל עטיה שפורסמו במגזין זה בחודשים האחרונים. נשמח לנצל את ההזדמנות הזו כדי להודות לו על ההשקעה בכתיבת המאמרים, ועל הרמה הטכנית הגבוה שלהם שסייעה לנו משמעותית בהבנת התקיפות אותן ניתחנו. הפניות למידע נוסף במקום להוסיף בכל מקום הפנייה ללינק חיצוני עם מידע נוסף, אנו מזמינים אתכם לעיין בסדרת הבלוגים שפרסמנו באתר של קבוצת המחקר, הכוללים את רשימת כל מקורות המידע בהם נעזרנו / אליהם אנחנו מפנים במהלך המאמר, כמו גם הפנייה לקבצי ההרצה עצמם עבור כל חולשה שחקרנו:

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אישית את האזור הזה כדי שהפקודות המועדפות עליך יהיו תמיד

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפורים נוספים... 11 1 Moodle חדש במערכת ה- מערכת מודל

קרא עוד

סדנת תכנות ב C/C++

סדנת תכנות ב   C/C++ פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

ייבוא וייצוא של קבצי אקסל וטקסט

ייבוא וייצוא של קבצי אקסל וטקסט ייבוא וייצוא של קבצי אקסל וטקסט (Importing & Exporting MS Excel Files and Text) ייבוא (Import) הפיכת קובץ טקסט, Excel מבסיס נתונים אחר. או סוגים אחרים, לטבלת,Access או העתקת טבלת Access בתחילת התהליך יש

קרא עוד

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל

קרא עוד

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום תוכן העניינים: פרק 2 3 צמצומים ומימושים של פונקציות בוליאניות 2 צמצומים של פונקציות באמצעות מפת קרנו: 2 שאלות: 2 תשובות סופיות: 4 צמצום באמצעות שיטת 6:QM שאלות: 6 תשובות סופיות: 7 מימושים בעזרת פונקציות

קרא עוד

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש המתרגם משימה: תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם 2 שאלות האם כבר יש

קרא עוד

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגוריתמים לפתרון בעית מסלולים קלים מציאת מסלולים קלים ביותר מצומת ביותר ממקור יחיד. כלומר, V לכל צמתי הגרף. בעיה אחרת הקשורה לבעיה זו היא בעית ה-(

קרא עוד

שעור 6

שעור 6 שעור 6 Open addressing אין רשימות מקושרות. (נניח שהאלמנטים מאוחסנים בטבלה עצמה, לחילופין קיים מצביע בהכנסה המתאימה לאלמנט אם אין שרשור). ב- addressing open הטבלה עלולה להימלא ב- factor α load תמיד. במקום

קרא עוד

גילוי דעת 74.doc

גילוי דעת 74.doc גילוי דעת 74 תכנון הביקורת תוכן העניינים סעיפים 4-8 - 10-1 5 9 מבוא תכנון העבודה התכנון הכולל של הביקורת 12-11 13 14 15 תוכנית הביקורת שינויים בתכנון הכולל של הביקורת ובתוכנית הביקורת מונחים תחילה אושר

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527

קרא עוד

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 יד/סיון/תשעו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות האינטרנט שלום רב, לנוחותכם, הרכבת המערכת לשנה"ל תשע"ז תתבצע באמצעות האינטרנט ייעוץ וירטואלי. הרכבת המערכת )רישום לקורסים( תעשה

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com

קרא עוד

פרופיל ארגוני - תדריך להכרת שירות - מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעו

פרופיל ארגוני - תדריך להכרת שירות - מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעו פרופיל ארגוני תדריך להכרת שירות מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעות פתיחה ונעילה. מספרי טלפון בשירות ובבית עובדים בכירים

קרא עוד

Microsoft Word - Ass1Bgu2019b_java docx

Microsoft Word - Ass1Bgu2019b_java docx ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות

קרא עוד

יום עיון עורכי בקשות להיתרים

יום עיון עורכי בקשות להיתרים יום עיון לעורכי בקשות להיתרים 13.7.2017 יום עיון לעורכי בקשות להיתרים 13.7.2017 ימים תנאים מקדימים + 45 מידע להיתר ימים מידע 5 בדיקת תנאים מקדימים איסוף מידע הפקת תיק מידע ומסירתו למבקש מירי תמר תמר תנאים

קרא עוד

המעבר לחטיבה עליונה

המעבר לחטיבה עליונה בס "ד בס "ד בס "ד עיריית אשדוד מקיף ז' הקריה אשדוד התשע "ב בית הספר ביכולת של התלמידים, ומאפשר בכל מסלול לגשת לבחינות הבגרות לפי יכולתו והישגיו הלימודים. בית הספר שכל תלמידי שכבה ט' ימשיכו ללמוד במסגרת

קרא עוד

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו אב תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב, מילה ושפה לטובת מי ששכח חומר זה, או שלא למדו מעולם,

קרא עוד

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מהי סביבת איקס לימוד? סביבת איקס לימוד היא סביבה גמישה לתרגול היכולת לזכור ולהיזכר במושגים ועובדות מתחומי תוכן שונים על ידי התאמה. הסביבה מבוססת על המשחק 'איקס עיגול' והתוכן אותו מתרגלים יכול מסוג טקסט

קרא עוד

Intel Paging & Page Table Exploitation on Windows מאת יובל עטיה הקדמה בשנת 1985, המעבד i386 של Intel יצא לעולם, והיה המעבד הראשון של Intel שתמך בפקודו

Intel Paging & Page Table Exploitation on Windows מאת יובל עטיה הקדמה בשנת 1985, המעבד i386 של Intel יצא לעולם, והיה המעבד הראשון של Intel שתמך בפקודו מאת יובל עטיה הקדמה בשנת 1985, המעבד i386 של Intel יצא לעולם, והיה המעבד הראשון של Intel שתמך בפקודות ובמרחב זיכרון של 32 -ביט. כמו כן, הוא גם היה המעבד הראשון של Intel שהכיל יחידה לניהול זיכרון ( - MMU

קרא עוד

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0 22 עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 2: 622, בצהריים,תא מספר 66 בקומת כניסה של בניין 3 מתרגל אחראי: אורי הוראות כלליות: כל עוד לא נאמר אחרת, כאשר הנכם מתבקשים לתאר אלגוריתם יש לספק את הבאות: תיאור

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

ex1-bash

ex1-bash ביה"ס למדעי המחשב סמסטר חורף תשע"ח 13.12.2017 יסודות מערכות פתוחות פתרון תרגיל מס' 7 המכללה האקדמית נתניה שימו לב: כל ההערות שבתחילת תרגילים 1-6 תקפות גם לתרגיל זה. הערה 1: החל מתרגיל זה והלאה, בכל פעם

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63> טי.וי.קליפ אולפן עריכה והקלטה לוידאו וסאונד שירותים מיוחדים לתחום החקירות והמשפט ניתוח וידאו וסאונד חוות דעת מקצועית טלפון : 09-7663465, פקס': 054-4212424, 077-4213465 נייד : רחוב הכיכר 4 (קניון הכיכר)

קרא עוד

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

סרגל כלים  ל-Outlook  או לExplorer- מדריך למשתמש סרגל כלים ל- Outlook או ל Explorer- מדריך למשתמש 1 כני ס ה ו י צ יאה מהמערכת לכניסה יש ללחוץ על צלמית "כניסה למע רכת" ליציאה יש ללחוץ פעם נוספת לק בלת הצ למית סרגל כלים לדפד פ ן מסוג Explorer או Firefox

קרא עוד

טבלת חישוב ציוני איכות מנהלי פרויקטים.pdf

טבלת חישוב ציוני איכות מנהלי פרויקטים.pdf ב) א) דירוג פרויקט לשלב הביצוע % סובייקטיבית % איכות % תקציב % % מניעת תוספות תכולה במהלך תכנון הפרויקט

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לאפשר למרצי המכללה לפרסם באתר המכללה פרטים אודותיהם )תחומי

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ח תשרי תשע"ז 30.10.16 שמות המורים: ציון סיקסיק א' תכנות ב- C מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' קיץ שנה תשע"ו 3 שעות משך

קרא עוד

Microsoft PowerPoint - TeacherShortcoming_Goldstein

Microsoft PowerPoint - TeacherShortcoming_Goldstein שילוב טכנולוגיות מידע בהכשרת מורים ד"ר אולז'ן גולדשטיין מכון מופ"ת ומכללת קיי 1 נושאים לאילו מטרות משלבים טכנולוגיות מידע בהכשרת מורים? כיצד מורי המורים משלבים בהוראה את טכנולוגיות מידע? כיצד מכשירים את

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים החוג למדעי המחשב אוניברסיטת חיפה מבוא למדעי המחשב סמסטר א' תשע"ג בחינת סיום, מועד ב', 20.02.2013 מרצה: ריטה אוסדצ'י מתרגלת: נעמה טוויטו מדריך מעבדה: מחמוד שריף משך המבחן: שעתיים חומר עזר: ספר של Kernighan

קרא עוד

ForMenahelHeshbonot

ForMenahelHeshbonot מנה"ח לכל מומלץ הנהלת החשבונות של בינה מודול הנחיות עבור ריכוז מודול הנהלת החשבונות של בינה שונה בתפיסת עולמו ממודולים דומים בתוכנות הנהלת חשבונות. בתפיסת עולם זו, הנהלת החשבונות היא פועל יוצא של הפעילות

קרא עוד

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום

קרא עוד

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בינסקי הנחיות: יש לענות על כל השאלות. יש לענות על כל

קרא עוד

Titre du document en police Sodexo

Titre du document  en police Sodexo BENEFITS AND REWARDS SERVICES כיצד משתמשים באתר: mysodexo.co.il יוני 2017 ה- תודה שבחרתם Sodexo Benefits & Rewards לקוחות יקרים, לפניכם מדריך קצר המסביר את אופן השימוש באתר שירות הלקוחות שלנו ישמח לעמוד

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

Microsoft Word ACDC à'.doc

Microsoft Word ACDC à'.doc דו"ח מסכם בניסוי: AC/DC חלק: א' סמסטר ב' תשס"א שם הבודק : תאריך הבדיקה: I שם מדריך הניסוי (שם מלא): סרגיי ציון הדו"ח: II תאריך ביצוע הניסוי: 14/05/001 תאריך הגשת הדו"ח: 1/05/001 הדו"ח מוגש על ידי: II I

קרא עוד

regular_expression_examples

regular_expression_examples ביטוי רגולארי או באנגלית: Regular Expression כאשר רוצים לחפש על נושא מסוים (למשל בגוגל), כותבים בערך מה שרוצים ואז מנוע החיפוש מביא לנו המון קישורים שיש בהם את מה שחיפשנו בצורות שונות ומגוונות. אם איננו

קרא עוד

שיעור 1

שיעור 1 שיעור קצב גדילת פונקציות אנחנו בודקים את היעילות האסימפטותית של האלגוריתם, כיצד גדל זמן הריצה כאשר גודל הקלט גדל ללא גבול. בדר"כ אלגוריתמים עם "סיבוכיות" ריצה טובה יותר יהיו יעילים יותר מלבד לקלטים קצרים

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

שוויון הזדמנויות

שוויון הזדמנויות מדיניות של הערכת מורים ואיכות ההוראה פאדיה נאסר-אבו אלהיג'א אוניברסיטת תל אביב, מכללת סכנין להכשרת עובדי הוראה והמכללה האקדמית בית ברל 10.11.2010 כנס 1 מכון ואן ליר מדיניות של הערכת מורים: - מטרות ההערכה

קרא עוד

חשבונאות ניהולית שיעור תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלוי

חשבונאות ניהולית שיעור תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלוי חשבונאות ניהולית שיעור..0 תמחיר ABC תמחיר זה אומר כי בגלל שלאורך השנים יותר משמעותיות מאשר בעבר צריך למדוד אותן בצורה טובה יותר לוקחים את העלויות העקיפות שיש בחברה ו, בגלל סיבות טכנולוגיות, העלויות העקיפות

קרא עוד

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן

קרא עוד

מכרז לבחירת רכז התחדשות עירונית במחלקת קהילה.docx ט' 1

מכרז לבחירת רכז התחדשות עירונית במחלקת קהילה.docx ט' 1 החברה הכלכלית לראשון לציון בע"מ רחוב ירושלים 2, ראשון לציון מכרז פומבי מספר 2/2019 לבחירת רכז נושא התחדשות עירונית במחלקה לעבודה קהילתית בשילוב עם מנהלת בינוי-פינוי-בינוי רמת אליהו החברה הכלכלית לראשון

קרא עוד

أكاديمية القاسمي كلية أكاديمية للتربية אקדמיית אלקאסמי מכללה אקדמית לחינוך שאלון מוטיבציה פנימית סטופ-הראל, 2002

أكاديمية القاسمي كلية أكاديمية للتربية אקדמיית אלקאסמי מכללה אקדמית לחינוך שאלון מוטיבציה פנימית סטופ-הראל, 2002 שאלון מוטיבציה פנימית סטופ-הראל, 00 מדוע יורדת המוטיבציה הפנימית ללמידה? הבדלים בין בתי ספר יסודיים וחטיבות ביניים במוטיבציה פנימית ובמשתנים המקושרים אליה מאת : אורית סטופ-הראל בהדרכת : ד"ר ג'ני קורמן

קרא עוד

מיכפל

מיכפל מיכפל 0222 הוראות התקנה למהדורה 9.78 במהדורה 78.9 בוצעו מספר שינויים טכנולוגיים: שדרוג התוכנה ליצירת דוחות בפורמט PDF שינויים בטכנולוגיית השידור של טופס 102 לביטוח הלאומי במהלך עדכון גרסה זו תתקבלנה מספר

קרא עוד

תהליך קבלת החלטות בניהול

תהליך קבלת החלטות בניהול תהליך קבלת החלטות בניהול לידיה גולדשמידט 2011 מהו תהליך קבלת החלטות? תהליך אק טיבי וקריטי קבלת החלטות בנושאים פשו טים ורוטיניים שפתרונן מובנה בחירה בין אל טרנטיבות החלטות מורכבות הדורשות פתרונות יצירתיים

קרא עוד

Microsoft Word - ExamA_Final_Solution.docx

Microsoft Word - ExamA_Final_Solution.docx סמסטר חורף תשע"א 18 בפבואר 011 הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב מרצה: מתרגלים: רן אל-יניב נועה אלגרבלי, גיא חפץ, נטליה זילברשטיין, דודו ינאי (אחראי) סמסטר חורף תשע" מבחן סופי פתרון (מועד

קרא עוד

תיק משימטיקה מגרף הנגזרת לגרף הפונקציה להנגשה פרטנית נא לפנות: כל הזכויות שמורות

תיק משימטיקה מגרף הנגזרת לגרף הפונקציה להנגשה פרטנית נא לפנות: כל הזכויות שמורות תיק משימטיקה מגרף הנגזרת לגרף הפונקציה להנגשה פרטנית נא לפנות: st.negishut@weizmann.ac.il תוכן העניינים מטרות התיק... 3 זמני עבודה משוערים... 3 החומרים והעזרים הדרושים... 4 רקע... 5 הצעה למהלך העבודה...

קרא עוד

Slide 1

Slide 1 מבוא למחשב בשפת C : מערכים חד ודו-ממדיים מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור וסאהר אסמיר עבור הקורס "מבוא למדעי המחשב". עודכן ע"י דן רביב נכתב על-ידי טל כהן, נערך ע"י איתן אביאור.

קרא עוד

Engage חשיפה ראשונית לפרויקט אירופאי ייחודי הקניית כלים למעורבות פעילה בנושאי מדע-חברה לכלל אזרחי העתיד חזית המדע והטכנולוגיה אוריינות מדעית לחיים שית

Engage חשיפה ראשונית לפרויקט אירופאי ייחודי הקניית כלים למעורבות פעילה בנושאי מדע-חברה לכלל אזרחי העתיד חזית המדע והטכנולוגיה אוריינות מדעית לחיים שית Engage חשיפה ראשונית לפרויקט אירופאי ייחודי הקניית כלים למעורבות פעילה בנושאי מדע-חברה לכלל אזרחי העתיד חזית המדע והטכנולוגיה אוריינות מדעית לחיים שיתוף פעולה בין מורים שיח טיעוני (ארגומנטציה) בקרב תלמידים

קרא עוד

שקופית 1

שקופית 1 שלומית לויט "עץ החשיבה" שלמה יונה- העמותה לחינוך מתמטי לכל מציגים: "ימין ושמאל- לומדים חשבון" 4 מקורות קושי להתמצאות במרחב אצל ילדים תפיסה אפיזודית התנהגות ייצוגית מוגבלת. היעדר מושגים ומונחים. אגוצנטריות.

קרא עוד

שיעור מס' 6 – סבולות ואפיצויות

שיעור מס' 6 – סבולות ואפיצויות שיעור מס' 6 סבולות ואפיצויות Tolerances & Fits Tolerances חלק א' - סבולות: כידוע, אין מידות בדיוק מוחלט. כאשר אנו נותנים ליצרן חלק לייצר ונותנים לו מידה כלשהי עלינו להוסיף את תחום הטעות המותרת לכל מידה

קרא עוד

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס מבוא למחשב שפת C. בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

פרויקט שורשים דמות

פרויקט שורשים דמות פרויקט שורשים דמות בחייכם אודות דמות פרק זה בעבודת השורשים יכלול מידע אודות הדמות שנבחרה מצד ההורים. הפרק יכיל תקציר רגיל ]רשות[ או מעוצב ]רשות[, טקסט ]חובה[, תמונות ]רשות אבל ]רשות [. רצוי מאוד[, אלבום-מצגת

קרא עוד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה 2-7012610-3 תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד ב' שם המרצה: ערן עמרי, ענת פסקין-צ'רניאבסקי חומר עזר:

קרא עוד

שאלה 2. תכנות ב - CShell

שאלה 2. תכנות ב - CShell ביה"ס למדעי המחשב 4.2.2018 האקדמית נתניה מבחן מועד א' יסודות מערכות פתוחות סמסטר חורף, תשע"ח משך המבחן: שלוש וחצי שעות. יש לענות על כל השאלות. מותר השימוש בחומר עזר כלשהו, פרט למחשבים, (מחשבונים מותר).

קרא עוד

פרויקט "רמזור" של קרן אביטל בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו

פרויקט רמזור של קרן אביטל בס ד מערך שיעור בנושא: פונקציה טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנושא הפונקציות הנלמד בכתה ט' בכל הרמות. עזרי ההוראה בהם נשתמש: מחשב, ברקו, דפי עבודה

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב מחרוזות, חתימה של פונקציה ומעטפות תוכן עניינים טיפוסים מורכבים טיפוסים מורכבים ערך שם טיפוס 12 m int undef. x boolean true y boolean arr int[] כאלה שעשויים להכיל יותר מערך פרימיטיבי אחד

קרא עוד

חינוך לשוני הוראת קריאה: נקודת מבט של הערכה: מהן הסוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה?

חינוך לשוני הוראת קריאה:  נקודת מבט של הערכה: מהן הסוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה? חינוך לשוני שפה ערבית סוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה - נקודת מבט של הערכה מפגש לימודי 7.7.2011 אימאן עואדיה מנהלת תחום מבחנים בערבית - הרשות הארצית 2011# 1 מהי? היא הגוף המוביל

קרא עוד

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA  תרגול 7 מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה

קרא עוד

תרגיל 9 מבוא ללוגיקה ותורת הקבוצות, סתיו תשע"ד 1. תהי L השפה בעלת סימן פונקצייה דו מקומי G, סימן פונקציה חד מקומי T, סימן יחס תלת מקומי.c, d וקבועים L

תרגיל 9 מבוא ללוגיקה ותורת הקבוצות, סתיו תשעד 1. תהי L השפה בעלת סימן פונקצייה דו מקומי G, סימן פונקציה חד מקומי T, סימן יחס תלת מקומי.c, d וקבועים L תרגיל 9 מבוא ללוגיקה ותורת הקבוצות, סתיו תשע"ד 1. תהי L השפה בעלת סימן פונקצייה דו מקומי G, סימן פונקציה חד מקומי T, סימן יחס תלת מקומי.c, d וקבועים L, K סימני יחס חד מקומיים,R לכל אחד מהביטויים הבאים,

קרא עוד

כתיבת דו"ח אבחון ארגוני

כתיבת דוח אבחון ארגוני 1 כתיבת דו"ח אבחון ארגוני 2 כמה מילים מקדימות על התוכן... - האופן בו אנו מנתחים את הארגון נשען על הפרדיגמות שלנו אודות השאלות מהו ארגון? מהי אפקטיביות ארגונית? אבחון ארגוני מיטבי מנתח את המערכת הארגונית

קרא עוד

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדיקות אחרונות לפני מסירה )עמודים 8-11( מבנה השאלון 5

קרא עוד

Limit

Limit פרק אינטגרל כפול לכן לפי משפט 55 )ראו גם את ההערה( שאלות :5 d cos( ) d [ ] [] שאלות עם פתרון שאלה 5 חשבו: פתרון 8 הפונקציה ) f ( ) cos( מתקיים: רציפה במלבן d cos( ) d d cos( ) d עדיף לחשב את האינטגרל השני:

קרא עוד

פייתון

פייתון שיעור 12: מילונים ברק גונן 1 או מילון, :hash table או,dictionary זוגות של מפתחות keys וערכים values מילון מוגדר על ידי סוגריים מסולסלים { } לדוגמה: מילון שמכיל ציונים, המפתח הוא מספר ת.ז ערך מפתח הגדרה

קרא עוד

סדנת חזון משאבי אנוש

סדנת חזון משאבי אנוש תקשורת חזותית אינפוגרפיקה איך הופכים מידע לאטרקטיבי? מאמן חזותי פיטר מלץ אפריל יולי 2019 מרצה בבצלאל מרצה בבצלאל מאמן חזותי מאמן חזותי 4 סיבות לכישלון בפירסומים )מבחינה חזותית( 51% המלל רב מדי מלל קטן,

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 יצוא קופה לחשבשבת חלונות...01 כללי מדריך זה מסביר את

קרא עוד

איזון סכרת באישפוז

איזון סכרת באישפוז רשיד שרית נאמנת סכרת RN מרכז רפואי ע"ש א. חולון וולפסון הכנת השטח, שיתוף פעולה של: הנהלת ביה"ח הנהלת הסיעוד מנהלי מחלקות אחיות אחראיות סוכרת היא הפרעה בחילוף החומרים הגורמת לעלייה ברמת הסוכר בדם ובמקרים

קרא עוד

מספר מחברת: עמוד 1 מתוך 11 ת"ז: תשע"א מועד ב סמסטר א' תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי ה

מספר מחברת: עמוד 1 מתוך 11 תז: תשעא מועד ב סמסטר א' תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי ה עמוד 1 מתוך 11 תשע"א מועד ב סמסטר א' 14.2.2011 תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי המחשב יש לענות על כל 5 השאלות. בכל השאלות במבחן יש לכתוב פונקציות יעילות

קרא עוד

1

1 איך לבנות שגרות ניהוליות? מה זה שגרות ניהוליות? פעולות המבוצעות ב קבועה, לצרכי ניהול משימות ואנשים. למה זה חשוב? ניהול עם שגרות קבועות ועקביות מאופיין בסדר, ארגון ושליטה. השגרות מאפשרות למנהל להיות בקיא

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר

קרא עוד

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180

קרא עוד

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב

קרא עוד

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב

קרא עוד

מועד: א בחינה סופית במתמטיקה דיסקרטית משך הבחינה: 2 1 שעות מרצה: פרופ' תאופיק מנסור תאריך: סמסטר: א תשע"ח m 2 הוראות לנבחן: )1( הבחינה מו

מועד: א בחינה סופית במתמטיקה דיסקרטית משך הבחינה: 2 1 שעות מרצה: פרופ' תאופיק מנסור תאריך: סמסטר: א תשעח m 2 הוראות לנבחן: )1( הבחינה מו מועד: א בחינה סופית במתמטיקה דיסקרטית משך הבחינה: 2 1 שעות מרצה: פרופ' תאופיק מנסור תאריך: 26.01.2018 2 סמסטר: א תשע"ח m 2 הוראות לנבחן: )1( הבחינה מורכבת מ- 6 שאלות. כל שאלה מזכה ב- 20 נקודות כך הנקודות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation : עדכון ממשקים, פעולות וחובות שימוש הדרכה לסוכנים אפריל 2018 26 אפריל 18 עדכון, עדכון עדכון, ב 29.4.2018 יכנס לתוקף עדכון של חוזר מידע ונתונים בשוק הפנסיוני" ובבקשות שניתן להגיש באמצעות המסלקה. "מבנה אחיד

קרא עוד

שקופית 1

שקופית 1 תפקיד המנחה בארגונים דני לוי OD - פתיחת המושב: תפקיד המנחה בארגונים כנגזר מתפקיד יועץ OD דני לוי ( 15 ד'( הרצאה ראשונה: המנחה כאומן לבין ארגון וערכיו העסקיים ניר גולן ( 25 ד'( "דאדא" במפגש בין ערכיו המקצועיים,

קרא עוד

כנס הסברה בנושא ההוסטל

כנס הסברה בנושא ההוסטל כנס הסברה בנושא ההוסטל 8/7/2018 1 תחילת האירוע 25/5/18 למועצה המקומית ולתושבים נודע לראשונה על הקמת הוסטל לדרי רחוב ונפגעי התמכרויות מפרסומים ברשתות החברתיות ולא בעדכון מסודר. מיקומו: שדרות בן גוריון 5,

קרא עוד

טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון:

טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון: טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון: 454-1288476 פתיחה שלום מתעניין בקסמים! שמי יוני לחמי. אני קוסם מקצועי מעל 11 שנים. לפני 9 שנים התחלתי ללמד קסמים ומאז לימדתי מעל

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשעז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', 31.1.2017 מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבוני, דולב שרון הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה

קרא עוד

1-1

1-1 1-1 2 ביקורת חשבונות שעור 31- ביקורת מסים התאמות חשבונאיות של יתרות ותביעות ממוסדות ורשויות תקן ביקורת 48 "אישורים חיצוניים" )בעיקר סעיף (. 6 אתיקה במסים תדריך הלשכה לרואי חשבון בדבר "כללי ההתנהגות מקצועית

קרא עוד

תרגיל 5-1

תרגיל 5-1 תרגיל 1 יחסי העדפה, פונקציות תועלת, עקומות אדישות וקווי תקציב כל השאלות להלן מתייחסות לצרכן שהעדפותיו מוגדרות על סלי צריכה של שני מוצרים. העדפות אלה הן רציונאליות (ז"א, מקיימות את תכונות השלמות והטרנזיטיביות).

קרא עוד

מהוא לתכנות ב- JAVA מעבדה 3

מהוא לתכנות ב- JAVA מעבדה 3 מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100

קרא עוד

בארץ אחרת

בארץ אחרת בארץ אחרת כתבה טל ניצן איירה כנרת גילדר הוצאת עם עובד בע"מ 3112 על הספר זהו סיפור על ילדה שמגיעה יחד עם הוריה לעיר גדולה בארץ ארץ חדשה. הסיפור כתוב בגוף ראשון ומתאר חוויות ראשונות מן העיר הגדולה: גודלה

קרא עוד

אוניברסיטת בן-גוריון המחלקה למדעי המחשב בוחן במבנים בדידים וקומבינטוריקה פרופ' מתיא כ"ץ, ד"ר עופר נימן, ד"ר סטוארט סמית, ד"ר נתן רובין, גב'

אוניברסיטת בן-גוריון המחלקה למדעי המחשב בוחן במבנים בדידים וקומבינטוריקה פרופ' מתיא כץ, דר עופר נימן, דר סטוארט סמית, דר נתן רובין, גב' אוניברסיטת בן-גוריון המחלקה למדעי המחשב בוחן במבנים בדידים וקומבינטוריקה 0-- פרופ' מתיא כ"ץ, ד"ר עופר נימן, ד"ר סטוארט סמית, ד"ר נתן רובין, גב' יעל שטיין טל באומל, לילך חייטמן-ירושלמי, נתי פטר, ד ר סטוארט

קרא עוד

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרגיל, הדפיסו והגישו לתא הקורס בקומה. מבנה מחשבים ספרתיים

קרא עוד

1 תיכון א' לאמנויות-ת"א תאריך הגשה: יומן קריאה /סמסטר א' כיתה ט' לכל תלמידי כיתות ט' לפני שתיגשו למטלות הכתיבה הנכם מתבקשים לקרוא בעיון את פרטי מהלך ה

1 תיכון א' לאמנויות-תא תאריך הגשה: יומן קריאה /סמסטר א' כיתה ט' לכל תלמידי כיתות ט' לפני שתיגשו למטלות הכתיבה הנכם מתבקשים לקרוא בעיון את פרטי מהלך ה 1 תיכון א' לאמנויות-ת"א תאריך הגשה: יומן קריאה /סמסטר א' כיתה ט' לכל תלמידי כיתות ט' לפני שתיגשו למטלות הכתיבה הנכם מתבקשים לקרוא בעיון את פרטי מהלך העבודה בפרויקט הקריאה : שימו לב: במהלך השנה יתקיימו

קרא עוד