Pierwsza, ciepła część wolnego zakończyła się wczoraj. Ostatnie 36 godzin bez spania odsypiałem godzin 18. Wycieczka do Egiptu była bardzo udana. Nie, nie leżenie na plaży, lecz wycieczka objazdowa po "Egipcie Starożytnym", rejs po Nilu, przepłynięcie I katarakty... Teraz trzeba po tym "wypoczynku" odpocząć.
Ciąg dalszy "18 godzin spania" »Sunday, March 16. 2008
Friday, March 7. 2008
Fajrant!
Przyszła pora na odrobinę odpoczynku. Tak na prawdę, to przyszła pora, by Moja Ulubiona Czarownica wykorzystała zaległy urlop. W każdym razie dwa tygodnie bez szukania dziury w całym... Jak ja to zniosę?
Ciąg dalszy "Fajrant!" »Wednesday, March 5. 2008
Małe, a robi robotę: foobar2000
Lubię programy małe, które robią to, co do nich należy. Dlatego też od pewnego czasu Winamp został przeze mnie wyklęty na rzecz foobar2000. Ja wiem, że foobar2000 nie jest nowością, ale dopiero od pewnego czasu intensywnie słucham stacji radiowych przez Internet. Do tego foobar2000 nadaje się wyśmienicie, bez całego bloatu związanego z WMP czy Winamp. A i nie bez znaczenia jest zestawienie znalezionych podatności:
Ponieważ słuchając stacji radiowych z Internetu jestem bardziej narażony na atak, niż słuchając własnej kolekcji muzyki, wykorzystanie mniejszego i bezpieczniejszego oprogramowania jest jak najbardziej uzasadnione.
EDIT: trochę później...
I jeszcze jedna rzecz, o której nie napisałem wcześniej. Foobar2000 jest jedną z nielicznych aplikacji, które łatwo udaje się przekonać do pracy w trybie Restricted (z wykorzystaniem SAFER w Windows XP, Windows Vista ma inne mechanizmy, choćby Integrity Levels). W skrócie - mechanizm ten pozwala na uruchomienie procesu jako ja (bo to ja jestem zalogowany), ale z nieco mniejszymi prawami, niż normalnie mam. Prawa te w szczególności oznaczają dostęp tylko do odczytu do rejestru/systemu plików, o ile świadomie tego dostępu nie zwiększę nadając większe prawa dla grupy RESTRICTED.
Z chęcią w tym trybie uruchomiłbym jeszcze Firefoxa, Thunderbirda, Mirandę i Putty, ale niestety, nie jest to trywialne...
Ciąg dalszy "Małe, a robi robotę: foobar2000" »Tuesday, March 4. 2008
Testy penetracyjne: widzieć las mimo drzew
Dzięki identyfikacji punktów wejścia, aplikacja może zostać przetestowana w sposób metodyczny. Pisałem, że dla każdego punktu wejścia sprawdzony powinien zostać każdy przekazywany parametr i sprawdzony powinien być wpływ jego manipulacji na działanie aplikacji. Istnieje jednak pewien problem - takie podejście może zaowocować brakiem spojrzenia całościowego na aplikację. O ile identyfikacja punktów wejścia i analiza poszczególnych parametrów jest działaniem do pewnego stopnia mechanicznym, to umiejętność całościowego spojrzenia na testowaną funkcjonalność jest już czymś bardziej złożonym, twórczym. Czymś, w czym skaner automatyczny jeszcze długo nie zastąpi człowieka...
Ciąg dalszy "Testy penetracyjne: widzieć las mimo drzew" »Monday, March 3. 2008
Testy penetracyjne: dekompozycja aplikacji
Powrót do tematu testów penetracyjnych. Co zrobić, by test nie był wyrywkowy? Jak zagwarantować, że aplikacja zostanie sprawdzona dokładnie (oczywiście z uwzględnieniem ograniczeń czasowych)? Cóż, trzeba zrozumieć aplikację. A najlepiej rozłożyć ją na części składowe. Na przykład zidentyfikować punkty wejścia.
Ciąg dalszy "Testy penetracyjne: dekompozycja aplikacji" »