Microsoft Word - DigitalWhisper5.doc

מסמכים קשורים
מבוא למדעי המחשב

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007

תכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

מדריך למרצים ומתרגלים 1

PowerPoint Presentation

ייבוא וייצוא של קבצי אקסל וטקסט

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

PowerPoint Presentation

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

Algorithms Tirgul 1

Microsoft Word - Ass1Bgu2019b_java docx

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

Microsoft Word - ExamA_Final_Solution.docx

6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 -

תרגיל בית מספר 1#

מערכות הפעלה קורס מס'

Microsoft Word - tips and tricks - wave 5.doc

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Microsoft PowerPoint - meli-iso.ppt

Microsoft Word - tutorial Dynamic Programming _Jun_-05.doc

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

מיכפל

ב ה. ד. ג. ב. ב. אוניברסיטת תל אביב - בית הספר למדעי המחשב מבוא מורחב למדעי המחשב, חורף :22 תרגיל בית מספר 6 - להגשה עד 66 בינואר 3162 בשעה קיר

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

מקביליות

סדרה חשבונית והנדסית

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת

תכנות דינמי פרק 6, סעיפים 1-6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

ex1-bash

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

Microsoft Word - c_SimA_MoedB2005.doc

- מכבי שירותי בריאות בקשה להצעת מחיר לשדרוג /החלפת מערכת FAX ארגונית )להלן-"הבקשה"( 1. כללי מכבי שירותי בריאות )להלן - "מכבי"( מעונינת לקבל הצעות שדרו

שאלהIgal : מערכים דו מימדיים רקורסיה:

מכללת הדסה, הפקולטה למדעי המחשב מבוא לתכנות מונחה עצמים והנדסת תוכנה סמסטר א', תשע"ו תרגיל 2 תאריך אחרון להגשה: קמפוס הנביאים יום א', 29/11/2015 בשעה

הסבר על HSRP, VRRP, GLBP

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשע"ג, משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם

תרגול מס' 1

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

PowerPoint Presentation

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

Microsoft Word - Questions Booklet Spring 2009

מקביליות

PowerPoint Presentation

שאלה 2. תכנות ב - CShell

בס"ד תרגיל 3 מועד אחרון ל כללי בתרגיל זה עליכם לכתוב תוכנה שמדמה מאגר נתונים של חנות. את מוצרי החנות תייצגו באמצעות עצים ורשימות מקושרות יהיה עליכם לנ

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה אפריל 5105 קשה בלימודים, קל במבחנים, קל בחיים עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה יש לפתור את כל השאלות

Microsoft Word - sync_LG.doc

מבוא למדעי המחשב

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

שאלהIgal : מערכים דו מימדיים רקורסיה:

הקדמה מעתה תוכלו לצפות בתלוש השכר שלכם באופן ממוחשב, באמצעות מערכת חילן-נט. את סיסמת הכניסה הזמנית למערכת תמצאו בחלקו התחתון של תלוש השכר המודפס, שנשל

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

תוכנה 1 1 אביב תשע"ג תרגיל מספר 5 מערכים, מחרוזות, עיבוד טקסט ומבני בקרה הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס. הגש

Titre du document en police Sodexo

מבוא למדעי המחשב - חובלים

. m most לכל אורך השאלה, במקרה של כוח חיכוך: = 0.01 [kg]; μ א. נתון: = 0.1 k f k = μ k N = μ k mg a = μ k g תור ראשון: לאחר שג'וני גלגל את הגולה הראשו

Microsoft PowerPoint - lecture14_networking.ppt

ארסמוס+ עדכון

מבוא למדעי המחשב - חובלים

SPAM Everyone's favorite food Aviram Jenik

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

שאלהIgal : מערכים דו מימדיים רקורסיה:

תכנון אלגוריתמים, אביב 1021, תרגול מס' 4 תכנון דינאמי תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (16.1.(CLR ראשית נראה דוגמא: דוגמא: תהינה

תרגול מרובעים- מקבילית נתונה מקבילית בעלת היקף בגודל 33 ס"מ, כמו כן אחת מצלעות המקבילית שווה ל- 8 ס"מ. מהו גודלה של שאר צלעות המקבילית בס"מ?.1 8 נתונה

יום עיון עורכי בקשות להיתרים

המשימה תרגול מס' 5: קלט-פלט במערכות הפעלה שונות יש סימונים שונים עבור ירידת שורה :)newline( ב- UNIX/Linux )Line Feed( \n ב- Windows )Carriage Return +

תשובות מלאות לבחינת הבגרות במתמטיקה מועד ג' תשע"ד, מיום 0/8/0610 שאלונים: 313, מוצע על ידי בית הספר לבגרות ולפסיכומטרי של אבירם פלדמן שאלה מספר

פרויקט שורשים דמות

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

Microsoft PowerPoint - Lecture1

תכנות מונחה עצמים א' – תש"ע

מקביליות

לדרך... מה נלמד? תרגילים חיבור מספרים מכוונים נלמד את כללי החיבור של מספרים מכוונים. )תשובות לתרגילים בפרק זה-בעמ' (.Ⅰ

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

PowerPoint Presentation

ESET NOD32 Antivirus

תהליך הגשה והנחיות כתיבה לעבודת גמר / תזה פרקים הקדמה תהליך הגשת עבודת המחקר ואישורה הנחיות תוכן לעבודת המחקר הנחיות כתיבה לעבודת המחקר הקדמה במסגרת ל

תמליל:

מאת Crossbow ו- cp77fk4r הקדמה ורקע כללי במאמר זה נסביר את מושג הנקרא "פצצות ) "Zip או.(Zip of Death כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" הן מסוכנות מאוד. התיעוד הראשון למתקפה שכזאת הוא מאמצע שנת 2001 ע"י בחור בשם,Michel Arboi ועוד אז היא סוייגה כ-" Conditions "Failure to Handle Exceptional (שכמובן Local denial of service ל- הובילה.(attack הרעיון המרכזי בהתקפה הוא לנצל עקרון בסיסי מאוד במנגנוני הדחיסה של אלגוריתמי הקיבוץ (compression ratio) קובץ וליצור Zip דחיסה יחס בעל מאוד. גבוה כך-בזמן פתיחת הקובץ בעזרת מנגנוני פתיחת הקיבוץ של תוכנות האנטי-וירוס בעת סריקתו-לגרום לו לקריסה. חשוב לשים לב כי מדובר ביחס דחיסה אדיר. לדוגמא, ה- Bomb Zip המפורסמת ביותר היא "פצצה" בשם,"42.zip" מדובר בקובץ 4.5peta bytes (ומכאן שמה) שלאחר פתיחת דחיסתו הוא נהפך לקובץ המכיל 42kilobytes בגודל Zip (1024giga bytes (כל peta bytes אחד מכיל,1024 tera bytes וכל terabytes מכיל אחד משמע יחס דחיסה של יותר ממאה ביליון!bytes הזוי משהו.

קצת תיאוריה בכדי להבין איך זה אפשרי ליצור פצצה שכזאת עלינו להכיר מקרוב את עולם דחיסת המידע, איך בכלל אפשר לקבץ קובץ? איך אנחנו יכולים לאחסן את אותו המידע כך שיתפוס פחות נפח בכונן שלנו? השאלות האלה קצת מפוצצות, אך התשובות להן בעצם לא כל כך קשות להבנה. כל הרעיון בדחיסת מידע הוא שינוי האופן בו המידע נשמר. לדוגמא, קיימים היום הרבה מאוד סוגים של פורמטים לקבצי גראפיקה, מהמוכרים בינהם אפשר למנות את ה- BMP, PNG,JPG ועוד. שימו לב שאם תציירו תמונה בצייר ותשמרו אותה ב- BMP היא תתפוס נפח מסויים (יחסית גדול), ואם תשמרו את אותה התמונה בפורמט שונה, למשל- JPG, תראו שהיא תתפוס נפח שונה לחלוטין (וקטן בהרבה) מאותה התמונה שנשמרה בפורמט.BMP איך זה קורה? הסיבה הראשונה-התמונה היא לא אותה התמונה. כאשר שומרים תמונה ב- JPG האיכות שלה יורדת. מה זאת אומרת "האיכות יורדת"? זאת אומרת שאם תשימו לב טוב טוב מספר הגוונים בתמונה ירד, התמונה הרבה פחות חדה ואפשר לזהות שהיא קצת "מרוחה". הסיבה השניה (והחשובה לנו)-אופן שמירת מידע התמונה בזכרון המחשב ש ונ ה. מה זאת אומרת? במדעי המחשב, ישנו ענף שלם העוסק בתחום זה ונקרא "דחיסת נתונים". לא נסביר את כולו כי זה לא נושא המאמר, ולכן רק נצטט מויקיפדיה תחת הערך "דחיסת נתונים": "דחיסת נתונים אפשרית משום שבנתונים בצורתם הגולמית קיימת פעמים רבות יתירות גבוהה, כלומר מידע החוזר על עצמו או מידע שניתן לייצג בצורה חסכונית יותר. העיקרון הבסיסי בדחיסה הוא כי מידע שאנו עושים בו שימוש יש בו "סדר" מסוים. מציאת הסדר הזה מאפשרת לייצג את המידע בדרך יעילה יותר. מידע שהוא מקרי (רעש) לא יכול להידחס. מידת הסדר מכונה 'אנטרופיה.'" 2

(צוטט מויקיפדיה תחת הערך: דחיסת נתונים) ישנם מספר רב מאוד של אלגוריתמי דחיסת נתונים שונים, המוכרים שבהם הם קוד הופמן, קידוד אורך חזרה, ועוד מספר רב של אלגוריתמים שאנו משתמשים בהם בדרך קבע במהלך היום-יום בעת הפעלה של קבצי תמונה, קבצי שמע או וידאו. אנחנו מדברים כמובן על קבצים כגון mp3, mpeg, jpg, png, avi ורבים אחרים. העקרון אותו מנצלים בעת יצירת הוא אפקט יחס הקיבוץ הגדול הנוצר בעת דחיסת מידע בעל מידת אנטרופיה גבוהה ביותר. וכמו שראינו, ככל שהאנטרופיה בנתוני הקובץ גבוהה, כך יחס הקיבוץ יגדל. איפה נקבל את מידת האנטרופיה הגבוהה ביותר? ברב המקרים-יהיה זה כאשר כל נתוני הקובץ זהים לחלוטין. כך למשל, את המידע הבא: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA נוכל לציין על פי RLE באופן כל כך פשוט בדרך הבאה: A187 קידוד Huffman את נקח אם WinZip כדוגמא, שבכדי נראה הנתונים את לדחוס היא שבה משתמשת של שילוב במעין אלגוריתם הדחיסה LZ77 וקידוד.Huffman 3

שיטת קידוד Huffman נחשבת לאופטימלית במובנים רבים, האופטימליות מתבטאת בעיקר בכך שהיא דוחסת נתונים באופן מירבי, כלומר, משתמשת בהכי מעט ביטים שאפשר כדי לייצג כל תו. הרעיון הוא שלתווים שיחזרו על עצמם הרבה יוקצו מעט ביטים, בעוד שתווים 'נדירים' ישתמשו בהרבה ביטים. כמה מונחים לא פורמליים בתורת הגרפים: גרף הוא צומת של צמתים וקשתות. ניתן לדמיין את הצמתים כ-"איים", בעוד חיבורים בין הצמתים. גרף יכול להיות מכוון או לא מכוון. גרף מכוון הוא גרף שבו יש כיוון לקשתות. עץ ה או גרף ללא מעגלים, בו קיים צומת (לו קוראים 'שורש העץ') שממנו קיים צומת אחר. בעץ, לכל צומת יש צומת אב (מלבד לשורש). צומת שלו אין בנים נקרא עלה. עץ בינארי הוא עץ בו לכל צומת שאינו עלה יש לכל היותר שני בנים. הקשתות הם מסלול אל כל פעולת האלגוריתם: האלגוריתם בונה עץ בינארי הפוך, כך שבעלים (צמתי הקצה) יש תווים. ניתן לתאר אותו כך: בנה טבלת תדירויות עבור כל תו, כלומר, בנה עלים כך שבכל עלה כתוב התו וכמה פעמים הוא חוזר על עצמו. מצא את שני הצמתים היתומים (צמתים ללא אב) המינימליים במספרם. צור צומת חדש שיהווה את אב שני הצמתים הללו, וערכו יהיה חיבור ערכם של בניו. אם הצומת החדש הוא הצומת היתום היחיד, סיים. כעת, נקבע שכל בן ימני הוא ביט 0, וכל בן שמאלי הוא ביט 1. הקידוד של תו מסויים הוא שרשור הביטים על הקשתות המובילות מהשורש אל התו עצמו (שהוא עלה). לכן, ניתן לקודד כעת את הטקסט המקורי, ובמקום כל תו לשים את הקידוד שלו. הדבר היחיד שצריך להוסיף הוא טבלת התדירויות המקורית, או לחילופין את הקידוד של כל תו. 4

UnderWarrior על ומורחב נוסף מידע למצוא ניתן האלגוריתם כהן גיל של במאמר בפרוייקט בקישור הבא: http://www.underwar.co.il/document details.asp?id=134 פעולות ושימושים לאחר שהבנו איך העניין עובד, נשאלת השאלה-למה אנחנו צריכים את זה? חוץ מלהקריס לנו את תוכנת הWinZip -על ימין ועל שמאל (מה שכיום גם כבר לא יקרה), איזה שימוש יעיל אפשר למצוא בחיה שכזאת? אחד השימושים היעילים שאפשר למצוא לפצצת Zip הוא ניטרול תוכנת ה- Virus Anti על מחשב מרוחק, לדוגמא-שרת ה- Exchange של אירגון מסויים. באירגונים גדולים המאפשרים לעובדיהם שליחת מיילים אל כתובות אינטרנט הנמצאות מחוץ לרשת הפנימית של האירגון, קרי- לתקשר עם מיילים כגון ג'ימייל, יאהו, ומיילים של עובדים מאירגונים אחרים- ישנו Server" "Mail Delivery שאחראי על שליחת המיילים. השרת מתפקד מעין Gateway" "Default לתכנות Outlook ודמיהן. דוגמא נפוצה לשרתים כאלה ברשתות חלונאיות הם שרתי ה- Exchange של מיקרוסופט. דוגמא נפוצה לשרתים כאלה ברשתות לינוקסאיות/יוניקסאיות הם שרתי Cyrus IMAP.Sendmail עם מכאן תצורת המערכת יכולה להיות (בדרך כלל) אחת מהשתיים הבאות: על השרתים הללו מותקנת תוכנת (או מספר) אנטי-וירוס אשר מבצעת סריקת לכלל הקבצים המצורפים לתכתובות המייל (Attachments) ומאשר האם להעביר הלאה או האם מדובר בקובץ המכיל וירוס: 5

שרת המייל מעביר את הקובץ המצורף לשרת אנטי-וירוס ייעודי אשר מותקנת עליו סביבת אנטי- וירוס ייעודית: ישנה תצורה נוספת שבה שרת האנטי-וירוס מתפקד גם כ-" Relay "Mail והוא זה השולח את המייל לאחר בדיקתו. GFI MailSecurity חבילת אנטי-וירוס למשל היא מוכרת הכוללת מנועי חמשת את בתוכה האנטי-וירוס הבאים היודעים לבצע עבודה במקביל: McAfee Norman AVG BitDefender Kaspersky לאחר הסריקה-השרתים מחזירים הודעה לשרת המייל האם יש אישור להעביר את הדוא"ל לנמען או האם יש למנוע מהוירוס להגיע ליעדו. חבילה נוספת המוכרת גם היא, היא- Gateway McAfee Email של.McAfee כל מתקפה מוצלחת על אחד מהתצורות שהצגנו תוביל להתקדמות קריטית מבחינת התוקף. 6

במידה ומדובר בתצורה הראשונה-קיים סיכוי שתוכנת האנטי-וירוס תקרוס ומעתה-כל אימייל אשר ישלח דרך השרת ישר יעבור לנמען מבלי להיסרק בדרך. במידה ומדובר בתצורה השניה/שלישית-קיים סיכוי ששרת האנטי-וירוס יתקע או יקרוס והדבר יוביל ל- Service Denial of על מנגנון שליחת המיילים של האירגון-מה שימנע מכלל המשתמשים לקבל/לשלוח אימיילים על גבי רשת האירגון. איך אפשר לדעת איזה תוכנת אנטי-וירוס יושבת על השרת של האירגון? פשוט מאוד-תוכנת האנטי-וירוס לרב מוסיפה חתימה לסוף המייל אשר מעידה על כך שהדואר והקבצים המצורפים אליו-נבדקו על-ידיה. לדוגמא, זאת חתימה שנוספה לקובץ שנסרק ע"י תוכנת האנטי-וירוסMailMarshal של :m86security This e mail message has been scanned for Viruses and Content and cleared by MailMarshal זאת חתימה שנוספה לקובץ שנסרק ע"י תוכנת האנטי-וירוס :MailScanner This message has been scanned for viruses and dangerous content by MailScanner, and is believed to be clean. (תודה רבה ל- spdr ול- execute על החתימות) גם במקרים בהם שם תוכנת האנטי-וירוס לא מופיעה בחתימת האנטי-וירוס, מספיקה הרצה קצרה החתימה בגוגל בכדי להבין לאיזה תוכנת אנטי-וירוס שייכת החתימה. של 7

אופן ביצוע המתקפה שלבי המתקפה ברורים ביותר- הרעיון הוא לשלוח קודם כל את ה- Bombs Zip אל שרתי האירגון ולאחר מכן לשלוח את המייל עם הוירוס/סוס טרויאני. במידה והצלחנו לבצע את המתקפה בהצלחה, או שהוירוס יעבור באופן חלק ללא כל בדיקת אנטי-וירוס, או ששום מייל לא יוכל להכנס לאותו אירגון או שכלום לא יקרה אחרי שהבנו את התיאוריה והרעיון הכללי- בואו נראה איך אפשר להכין Zip Bomb משלנו. צרו קובץ טקסט בשם: Bomb.txt פיתחו אותו בעזרת תוכנת Hex Editor והכניסו לו מספר רב של בייטים ריקים: 8

פעולת ה- Filling תמשך קצת-ויש סיכוי שתקבלו שגיאת Access Denied עקב נסיון יצירת קובץ גדול ממה שהמערכת מאפשרת ולכן יש סיכוי שתאלצו להוריד את מספר הבייטים שתרצו להוסיף בתוכנת ה- Hex,Editor לאחר שתוסיפו את הבייטים-שמרו את הקובץ. בסוף הפעולה תקבלו קובץ גדול יחסית מלא בבייטים ריקים: 9

הקובץ אומנם ענק, אך מפני שכלל ערכי הבייטים שבו זהים האנטרופיה שלו גבוהה מאוד. צרו עתקים רבים של הקובץ והכניסו אותם לתיקיה חדשה. ב- CMD נווטו לתיקיה והקלידו את הפקודה: Copy *.txt Zipbomb.txt למעבד יקח פרק זמן מכובד לבצע את הפעולה ולאחר מכן יהיה לכם קובץ אשר יכיל את כלל הקבצים. כעת מיחקו את יתר הקבצים. אנו יצרנו שבעה העתקים חדשים לקובץ הקיים, ואת כל שמונת הקבצים המרנו לקובץ בודד השוקל כמעט 11.5. gigabytes כאן אנו רק ממחישים לכם את הדבר, אך לצורך בניית הפצצה אנו צריכים נפח גדול הרבה יותר. 10

כעת, דחסו את הקובץ הנותר בעזרת תוכנת דחיסה כגון WinZip או.WinRAR גם הפעולה הזאת תמשך פרק זמן לא קצר, אך בסיומה תווצר לכם הפצצה. אצלנו הקובץ יצא בגודל של כ- 6.5megabytes. אנשים לפנינו הצליחו להגיע לייחס הרבה יותר רציני ויעיל-אך בשביל כתיבת המאמר היחס הזה מספק. בכדי להגיע ליחס איכותי יותר משלנו אפשר לבצע למשל: הכפלה של נתונים הדחיסה בעזרת עורך.HexEdotir ייעוד סידור תוכן הקובץ באופן ספציפי כלפי אלגוריתם דחיסת הנתונים הספציפי. הפצצה מוכנה, כעט נותר לנו רק לשגר אותה. 11

דרכי התגוננות כיום כבר רב האנטי-וירוסים מצויידים במנגנון כנגד. ישנם מספר דרכים ליישם מנגנון שכזה: ניתוח הקובץ הדחוס בטרם פריסתו והשוואה בינו לבין גודלו העתידי. פריסת הקובץ בארגז חול יעודי בלתי-תלוי במשאבי השרת ואתחולו בכל פריסה חדשה. קביעת גודל מקסימלי והשוואתו לגודל הקובת בזמן פריסת הקובץ ולא בסופה. קביעת פרק זמן מקסימלי לפעולת פריסת הקובץ. בנוסף, ההמלצה של כל החברות המספקות שרתי אנטי-וירוס היא שהשרת יהיה חזק מאוד, יציב ומתוקצב במשאבים רבים. סיכום מתקפות בעזרת פצצות ZIP הם לא דבר חדש, אך עדיין, גם כיום אפשר למצוא תוכנות אנטי-וירוס אשר עדיין רגישות למתקפות מסוג זה, דוגמא לתוכנות אנטי-וירוס שגם כיום פגיעות למתקפות אלה הם: - Dr. Web cureit כל הגרסאות (נכון לכתיבת שורות אלה הגרסא החדשה ביותר היא 5.00.9) - Clam AntiVirus כל הגרסאות (נכון לכתיבת שורות אלה הגרסא החדשה ביותר היא 0.95.3) מומלץ בחום לבדוק את גרסאת האנטי וירוס שאתם משתמשים בה במחשבכם. 12