Paweł Goleń, blog

Małe rozwinięcie tematów poruszonych w poprzednim wpisie i komentarzach do niego.

Czytaj dalej...

Jak jest za oknem, każdy widzi. W związku z tym, jak zwykle o tej porze roku, rośnie moja aktywność czytelnicza. Ostatnio przeczytałem kilka książek, których autorem jest Ken Follet: Niebezpieczna fortuna (swoją drogą fajna lektura w kontekście kryzysu), Lwy Pansziru, Klucz do Rebeki, Zamieć. Co ma to wspólnego z IdM, bezpieczeństwem i zwalnianiem?

Czytaj dalej...

Po dłuższym przestoju serwer się ocknął, zobaczymy na jak długo. W międzyczasie na wiki opisałem krótki eksperyment odnośnie nagłówka Cache-Control w Internet Explorer oraz Firefox. Jego rezultaty w skrócie – lepiej stosować no-store niż no-cache.

Z innych ciekawych informacji:

Oryginał tego wpisu dostępny jest pod adresem To (znów) żyje

Autor: Paweł Goleń

OpenBSD dorobiło się wsparcia dla WPA/WPA2, o czym zresztą już pisałem. Przeszedłem więc z połączenia WEP + IPSec na WPA2 z CCMP i to działa. Prawie.

Czytaj dalej...

HEX edytor konkretnie. Nazywa się 010 Editor, a funkcją, która bardzo mi się podoba są Binary Templates. Problem w tym, że narzędzie to trochę kosztuje, a kurs USD chwilowo nie skłania do zakupu. A może ktoś zna program o analogicznych możliwościach?

Czytaj dalej...

Informacja, że coś zostało usunięte jest informacją przydatną. Jeśli to coś zostało usunięte przy pomocy narzędzi typu sdelete (i innych mających na celu uniemożliwienie odzyskania usuniętych danych), to jest to kolejna interesująca informacja. Sam fakt, że narzędzie sdelete istnieje w systemie wcale nie świadczy o tym, że było wykorzystane. Przykład: Forensic Practical #2.

Czytaj dalej...

WPA Wi-fi Cracked (but it's not as bad as you think... yet). Przypominam, że WPA jest takim dziwnym tworem przejściowym między WEP i WPA2, więc korzystać należy, jeśli to tylko możliwe, z WPA2 właśnie.

Czytaj dalej...

Kilka dni temu natrafiłem na artykuł PIN pamiętany pozycyjnie, a w nim na pojęcie personal identification pattern (swoją drogą ten wpis jest przykładem słabości Wikipedii, przecież to właściwie reklama firmy). Zaciekawiło mnie zdanie

(...)Consequently there is nothing for a ‘keylogger’ to reverse-engineer and since the numbers are repeated several times in the grid-square, it is extremely difficult for a ‘shoulder-surfer’ to ascertain the pattern by observing the keystrokes and the gridsquare.(...).

No dobrze, to zobaczmy jak się to sprawdza w praktyce.

Czytaj dalej...

Pojawiła się nowa wersja win32dd. Jedną z nowych cech jest kompatybilność z WinDbg, czyli (przynajmniej w teorii) za pomocą tego narzędzia można utworzyć zrzut pamięci taki, jak tworzy system podczas BSOD. Niestety, u mnie jakoś nie działa. To znaczy zrzut jest tworzony, ale WinDbg jednak nie do końca go rozumie. Nie za bardzo działa również konwersja zrzutu za pomocą Volatility. Konwersja jest co prawda wykonywana, ale przy próbie jej załadowania, następuje błąd WinDbg.

Czytaj dalej...

Przykład na to, dlaczego narzędzia wykorzystywane do badania systemu nie powinny (zbytnio) modyfikować jego stanu.

Czytaj dalej...