W informacjach dotyczących phishingu jak mantrę powtarza się zalecenie, by sprawdzić adres strony, oraz to, czy adres zaczyna się od https. Problem w tym, że to nie daje wiele, o czym już zresztą pisałem. Owszem, zalecenia te mogą być wystarczające, gdy jest to "czysty" phishing, gorzej, gdy pojawia się wrogi kod.
Ciąg dalszy "(Nie)zaufane certyfikaty, zmieniony plik hosts..." »Wednesday, July 9. 2008
Monday, July 7. 2008
TrueCrypt 6.0
Tak jakoś nagle pojawiła się nowa wersja TrueCrypt, tym razem jest to wersja 6.0. Jest już również dostępna odpowiednia tcgina. Nowych funkcji jest trochę, ale dla mnie chyba najbardziej będą użyteczne zmiany związane z wydajnością. Implementować ukrytego systemu operacyjnego u siebie nie zamierzam...
Ciąg dalszy "TrueCrypt 6.0" »Saturday, July 5. 2008
Depresja pentestera
Temat bezpieczeństwa aplikacji internetowych oraz ich testów penetracyjnych poruszałem już wielokrotnie. Tym razem trochę refleksji.
Ciąg dalszy "Depresja pentestera" »Friday, July 4. 2008
Prosty sposób na zrzucenie pamięci procesów użytkownika (w XP)
Zgodnie z Guidelines for Evidence Collection and Archiving jednym z elementów, które należy (w miarę szybko) pobrać jest pamięć. Można zrzucić pamięć fizyczną i następnie analizować ją choćby przy pomocy pakietu Volatility. Można też do sprawy podejść inaczej.
Ciąg dalszy "Prosty sposób na zrzucenie pamięci procesów..." »O co chodzi w U3 i dlaczego U3 jest ZŁE!
Wspominałem już o technologii U3 i jej potencjalnym wykorzystaniu do Złych Celów. Tym razem postaram się zebrać te informacje w jednym miejscu.
Ciąg dalszy "O co chodzi w U3 i dlaczego U3 jest ZŁE!" »