Jak być może pamiętacie jakiś czas temu przeniosłem się z Androida na iOS. Obecnie korzystam z iPhone 8 oraz iPad. Na początku potrzebny był pewien czas na przyzwyczajenie, ale generalnie wszystko działa. No, prawie. Na obu urządzeniach ustawiony mam język polski jako język urządzenia i zauważyłem, że co najmniej w dwóch przypadkach usługi / aplikacje nie działają zgodnie z oczekiwaniami.
Ciąg dalszy "Jestem uparty i nadal używam polskiego" »Tuesday, March 20. 2018
Wednesday, March 14. 2018
Świat się (znów) kończy
Najpierw artykuł: 13 poważnych dziur w procesorach AMD (...).
Obecnie trochę mało szczegółów, ale interesujący jest ten fragment:
CTS Labs twierdzi, że procesory AMD są sprzedawane są z backdoorami, które miały zostać zaimplementowane przez Tajwańską firmę ASMedia, oddział firmy ASUSTeK. Ich przeoczenie przez AMD ma wedle CTS Labs stawiać pod znakiem zapytania zdolności AMD w zakresie podstawowych audytów bezpieczeństwa i kontroli jakości.
Pamiętam, że taki scenariusz był dyskutowany/demonstrowany już ładnych kilka lat temu. Bardziej podoba mi się jednak scenariusz, w którym nie ma różnic w samej strukturze procesora, ale w działaniu poszczególnych tranzystorów, materiał z 2013: Researchers find new, ultra-low-level method of hacking CPUs – and there’s no way to detect it.
Friday, March 9. 2018
Co zostaje w pamięci
Czasami bawi mnie to, jak ludzie ekscytują się oczywistymi oczywistościami. Czy wiecie, że hasła zostają w pamięci przeglądarki? Na dość długo. Zgroza, co robić, jak żyć?
...i w tym momencie pojawiają się pomysły typu "salted hashes" i tym podobne dziwolągi powodujące efektywnie to, że nawet jeśli po stronie serwera hasła przechowywane są w postaci hasha, to w praktyce równie dobrze mogłyby być przechowywane w postaci jawnej, ponieważ tego hasha można użyć bezpośrednio. Można natknąć się również na dość ciekawe rekomendacje, z których wynika, że możliwe jest porównanie MD5(salt + MD5(password)) z MD5(salt + SHA2(password))! Mało tego, niekiedy ta "straszna dziura" jest "łatana", tylko nie tak, jak powinna być.
Jeśli realna jest sytuacja, że z aplikacji użytkownicy będą korzystać z niezaufanej, współdzielonej stacji, a aplikacja jest ważna, należy użyć multifactor authentication, a nie bawić się w zaciemnianie hasła bo to zaciemnianie hasła nie zadziała na trywialnego keyloggera czy złośliwe rozszerzenie do przeglądarki.
Czy coś zmieniło się przez lata? Tak. Obecnie większość przeglądarek używa więcej niż jednego procesu, więc czasami trudno się zorientować, pamięć którego z procesów należy zrzucić. Jeśli dla kogoś jest to zaskoczeniem - polecam pobawić się zrzutami pamięci przeglądarki i sprawdzeniem jakie stringi z nich można wydobyć i przez jak długi czas.