Jak wiecie, używam TrueCrypt po to, by chronić swoje dane, a konkretnie po to, by zapewnić im poufność, a więc jeden z elementów triady CIA. A co z integralnością oraz dostępnością? Szczerze mówiąc ciekawi mnie przede wszystkim kwestia dostępności danych, a konkretnie czy i jak uda się te dane ewentualnie odzyskać. Na początek jednak ogólne spojrzenie na TrueCrypt oraz integralność i dostępność danych.
Ciąg dalszy "TrueCrypt, integralność i dostępność" »Monday, August 31. 2009
Saturday, August 29. 2009
Stary log, nowe narzędzie
Pokazywałem już użycie narzędzia NetGrok do network forensic. Postanowiłem zobaczyć jak zostanie zaprezentowany ruch sieciowy zarejestrowany podczas infekcji systemu przez malware.
Ciąg dalszy "Stary log, nowe narzędzie" »Jak pozbyć się ćmy, czyli leniwy z natury jestem
Nie, nie chodzi mi o to. Ćmy mają to do siebie, że lecą do światła (konkretnie to mądrzy ludzie ustawili, że "w naturze" orientują się na księżyc, ale gdy pojawiły się "sztuczne księżyce" typu świeczka, żarówka, to głupieją). Pozbycie się ćmy z mieszkania jest proste:
- gasi się wszystkie światła w mieszkaniu poza pomieszczeniem, gdzie jest ćma,
- gasi się światło w pomieszczeniu, gdzie jest ćma i jednocześnie zapala w pomieszczeniu sąsiednim,
- czynność powtarza się w kolejnych pomieszczeniach prowadzących do drzwi,
- ostatnie pomieszczenie, w którym zapala się światło, to korytarz,
Ćma podąża za światłem, więc w ten prosty sposób sama sobie idzie w choWWgdzieś, a konkretnie tam, gdzie jest jaśniej. Prawdziwa sztuka wojenna. Szkoda, że się tak prosto komarów pozbyć nie da...
Friday, August 28. 2009
25 lat w jednym miejscu...
Muszę przyznać, że to robi wrażenie: 25 Years Ago Today (August 27th, 1984). Szczególnie podoba mi się Larry Look-Alike Kit.
Kto mi to wytłumaczy - hasło na maila
Korzystam z różnych usług, przy rejestracji w każdej z nich muszę wybrać nową nazwę użytkownika i nowe hasło (niestety, za mało osób czyta Tomka). Ostatnio kilka razy natknąłem się na serwisy, które przesyłają "na wszelki wypadek" (albo "ku pamięci") ustawione hasło na maila podanego w procesie rejestracji. Nie po to korzystam z programów typu KeePass, gdzie generuję unikalne hasła dla każdego serwisu, by później hasła te, których nawet nie chcę oglądać, wylądowały u mnie w skrzynce. Jeden z serwisów (nie pamiętam już który) był tak "uczynny", że informację o ustawionym haśle przesyłał nie tylko przy rejestracji, ale również przy każdej jego zmianie...