Prawie rok temu opisywałem działanie nagłówka X-FRAME-OPTIONS. Przygotowałem też prosty przykład, na którym każdy mógł sprawdzić jak jego przeglądarka obsługuje ten nagłówek. Dziś na krótko wrócę do tego tematu, a to z uwagi na wpis X-Frame-Options: zacznij stosować oraz komentarz(e) Bartka. Mam wrażenie, że clickjacking oraz CSRF trochę się ze sobą mieszają. Postaram się wytłumaczyć różnicę.
Ciąg dalszy "Prosty przykład clickjacking" »Tuesday, August 31. 2010
Friday, August 27. 2010
DLL Hijacking i CWDIllegalInDllSearch
Od pewnego czasu dużo mówi się na temat DLL Hijacking. Nie robi to na mnie większego wrażenia, bo nie jest to wcale nowa podatność, na potwierdzenie można podać ten wpis: DLL Preloading Attacks. Mam nawet wątpliwość, czy można nazwać podatnością coś, co jest udokumentowanym zachowaniem systemu: Dynamic-Link Library Search Order. Co więcej w Windows już od dłuższego czasu istnieje klucz SafeDllSearchMode, który zmienia kolejność wyszukiwania bibliotek. Domyślnie to (nie do końca) bezpieczne wyszukiwanie bibliotek DLL jest aktywne od Windows XP SP2. Nie sposób również nie wspomnieć o poprawce do systemu, która opisana jest w artykule A new CWDIllegalInDllSearch registry entry is available to control the DLL search path algorithm.
Ciąg dalszy "DLL Hijacking i CWDIllegalInDllSearch" »Thursday, August 26. 2010
Skąd pochodzi podpisany kod
W zamierzchłych czasach pojawiły się pierwsze informacje o malware, który był cyfrowo podpisany. Zdziwienie związane z tym faktem skomentowałem we wpisie Kapcie z nóg... czyli po co podpisywać programy. Pisałem wówczas, że podpisy cyfrowe określają źródło pochodzenia aplikacji oraz potwierdzają integralność aplikacji. Teraz, po trzech latach, warto te stwierdzenia nieco zrewidować.
Ciąg dalszy "Skąd pochodzi podpisany kod" »Wednesday, August 25. 2010
Memory leak. Znowu.
W ostatnim czasie kilka razy mój laptop zachował się dziwnie. Dziwnie, to znaczy najpierw intensywnie pracował dyskiem, a później tchórzliwie odmówił dalszej współpracy. Okazało się, że wrócił stary problem, który opisałem tu: Miałem memory leak. Była jedna różnica, tym razem pamięć ciekła wolniej, więc problem występował dopiero po dłuższej chwili pracy, co nieco utrudniało jego zauważenie na tyle szybko, by przed zawieszeniem komputera móc go diagnozować. Ostatecznie się jednak udało, tym razem również problemem było połączenie Network Monitor z kartą WiFi. Bezpośrednim powodem natomiast Network Monitor 3.4, którego instalację (aktualizację) w ostatnim czasie sobie zafundowałem. W trakcie instalacji wyłączony przeze mnie wcześniej sterownik został ponownie aktywowany.
Monday, August 23. 2010
Jak korzystam z KeePass
Na specjalne życzenie Mariusza kilka słów na temat tego, w jaki sposób korzystam z KeePass. Nie należy tego traktować jako jedynie słusznego sposobu wykorzystania tego narzędzia. Korzystam z niego w sposób, który dla mnie jest wystarczająco wygodny, ktoś inny może zechcieć wykorzystać więcej jego funkcji.
Ciąg dalszy "Jak korzystam z KeePass" »