I jeszcze o czasie (time_t, FILETIME, TIMESTAMP)...
Wczoraj napisałem kilka słów o różnych timestampach zwracanych przez LogParser dla różnych formatów wejściowych. Dziś jeszcze kilka słów w tym temacie.
Wczoraj napisałem kilka słów o różnych timestampach zwracanych przez LogParser dla różnych formatów wejściowych. Dziś jeszcze kilka słów w tym temacie.
Tak w formie marudzenia. LogParser jest doskonałym narzędziem, ale czasami bywa irytujący. W sumie może nawet nie tyle sam LogParser , co te wszystkie dziwne strefy czasowe, czasy letnie/zimowe i inne tego typu wynalazki.
Skoro już wiemy, że szyfrowanie w Acrobat 9 nie jest doskonałe (With 256-bit encryption, Acrobat 9 passwords still easy to crack, Acrobat 9 szyfruje inaczej niż wersja 8), to ciekawy może być ten wpis: New, Improved Office Crypto.
Edmond Locard sformułował zasadę mówiącą (mniej więcej), że każdy kontakt pozostawia ślad, innymi słowy, przestępca zostawia coś na miejscu przestępstwa i coś stamtąd zabiera. Zasada ta jest prawdziwa nie tylko dla “tradycyjnej” kryminalistyki, ale i dla informatyki śledczej.
Może mi ktoś wytłumaczyć, dlaczego instalując różnego rodzaju oprogramowanie (a naprawdę wcale nie instaluję go zbyt dużo) jestem na siłę uszczęśliwiany tworami typu Google Update Service czy Java Quick Starter? Tak, wiem, Java Quick Starter robi mi dobrze (na siłę): Prefetches JRE files for faster startup of Java applets and applications Ale ja ich nie chcę! Nie chcę jakiegoś (..) kawałka softu, który pracuje w dodatku z prawami LocalSystem. W dodatku JRE uszczęśliwia mnie tą usługą “po cichu”, nie informując mnie, że wprowadzone zostało to “rewolucyjne” usprawnienie. Ech...
Oryginał tego wpisu dostępny jest pod adresem Idź precz, ty niedobra (niechciana) usługo!
Autor: Paweł Goleń
Zabawię się w pogromcę mitów... Dość często różni “znawcy” bezpieczeństwa Windows podają prosty przykład na uruchomienie programu z prawami użytkownika SYSTEM jako dowód na to, że system jest niebezpieczny. Problem w tym, że... nie jest to żadna podatność.
W nawiązaniu do poprzedniego wpisu: przykładowa notatka wraz z wyjaśnieniem.
W trakcie testów penetracyjnych trzeba robić notatki, choćby po to, by później móc opisać swoje działania. Wszystkie akcje można rejestrować (i jest to robione) przy pomocy narzędzi takich jak WebScarab, Burp czy Fiddler (osobiście preferuję tego ostatniego), ale to nie wystarczy. Cały czas szukam metody, która jest najbardziej efektywna (dla mnie), a “klasyczne” notatki wygodne i efektywne (znów: dla mnie) nie są. W chwili obecnej intensywnie używam FreeMind do notatek z testów aplikacji (kiedyś może pokażę przykłady notatek w tej formie). Dodatkowo Fiddler pozwala na “oznaczanie” wybranych sesji (zestaw: request, response) kolorami, co ułatwia oznaczenie interesujących elementów testu. Obecnie pojawiła się nowa wersja (na razie beta), która ma coś, o co już byłem skłonny sam napisać: Support for commenting on sessions :)
Jest sobie taki folder, nazywa się System Volume Information. Normalnie użytkownik (nawet administrator) nie ma tam wstępu: C:>cd “\System Volume Information” Access is denied. ...ale jak się tam już dostanie, to... odkrył Wehikuł Czasu. A wszystko dzięki funkcji System Restore. To właśnie w katalogu System Volume Information gromadzone są przez usługę System Restore dane potrzebne do odtworzenia stanu systemu z określonego czasu.
Po pierwsze podesłane przez Puklosa: Compromising Electromagnetic Emanations of Wired Keyboards. Interesujące, choć nie nowe: TEMPEST. Najbardziej interesuje mnie to, jak bardzo złożony sprzęt do tych ataków jest potrzebny (albo raczej jak ta złożoność zmniejszyła się).
Po drugie: Polacy tracą poufne dane. Nie jest to pierwsze badanie tego typu (nie chce mi się teraz szukać linków do wcześniejszych przykładów), więc w zasadzie rezultat tego eksperymentu był łatwy do przewidzenia. Wydaje mi się jednak, że pożytek z tej akcji reklamowej (firma ta zajmuje się nie tylko odzyskiwaniem danych, ale również ich niszczeniem) będzie większy, niż z innego “tekstu reklamowego”, czyli wspominanego już TW Komputer (serial fantasy).