Paweł Goleń, blog

Eksperyment z usuwaniem danych na NTFS raz jeszcze.

Czytaj dalej...

Skusiliśmy się z Moją Ulubioną Czarownicą na wyjazd w trakcie tego długiego weekendu. Wyjazd (w sensie jazdy) rzeczywiście był długi, choć na szczęście znajomość objazdów i GPS swoje zrobiło. Natomiast ilość buractwa (bo ciężko to inaczej określić) na drodze jest przerażająca. Naprawdę aż dziw, że w trakcie długich weekendów ginie tak mało ludzi. Szkoda tylko, że często giną niewinni, którzy mieli pecha spotkać takiego buraka na drodze...

Oryginał tego wpisu dostępny jest pod adresem Długie weekendy są (nadal) ZŁE!

Autor: Paweł Goleń

Chyba założę oddzielną kategorię na prasowe bzdury. Tym razem mrożący krew w żyłach tekst Systemy e-banków do wymiany, który jest naturalną konsekwencją wcześniejszego tekstu odnośnie problemu w BZ WBK. W nowym tekście dowiadujemy się między innymi, że:

Zdaniem Tomasza Jarmuła, specjalisty bezpieczeństwa RSA Securities, zbudowanie systemu dla bankowości elektronicznej, który nie będzie zapamiętywał kodowanych stron zawierających dane osobowe użytkownika jest bardzo kosztowne. Szacunkowy koszt takiego systemu to 5 – 15 mln zł.

Mam nadzieję, że:

  • autorka artykułu nie zrozumiała problemu w BZ WBK i zadała “radosne” pytanie,
  • odpowiadający nie do końca zrozumiał o co jest pytany,
  • autorka artykułu nie zrozumiała odpowiedzi i przekręciła cytat,

A jeśli tak nie jest to... Mając na uwadze, że problem w BZ WBK wynikał z radosnej obsługi no-cache przez przeglądarki Firefox i Opera (w IE problemu NIE było), podana cena jest co najmniej dziwna. No chyba, że chodzi o wykupienie firm produkujących te przeglądarki i wypuszczenie poprawionej wersji...

Oryginał tego wpisu dostępny jest pod adresem Wszystko mi oklapło: Systemy e-banków do wymiany

Autor: Paweł Goleń

Dziś rano czekała na mnie dobra wiadomość: 2.1.8.3 [8/11/08] Improved RequestBuilder (HTTPS, UTF-16) Support -quiet parameter for command line Minor FTP improvements Minor bugfixes Brak obsługi HTTPS przy RequestBuilder oraz przy Replay był poważnym problemem przy testach części aplikacji internetowych, a konkretnie tych, które z SSL korzystały.

Czytaj dalej...

Za artykułem Uwaga, szef patrzy. Jak przy pomocy nowych technologii kontrolować pracownika?

Istnieją dwa sposoby bezpowrotnego pozbycia się plików. Pierwszy, fizyczny, to demagnetyzer, swoista mikrofalówko-niszczarka. Urządzenie generuje potężny impuls elektromagnetyczny, który niszczy dane zapisane na nośniku. Drugi sposób, kilkakrotnie tańszy, to specjalny program do kasowania plików, który z kolei nadpisuje ciągiem znaków powierzchnie dysku, tak aby nikt nie mógł więcej go odczytać.

Czytaj dalej...

W szczególności te, które opierają się tylko na sygnaturach. Researchers race to zero in record time.

Czytaj dalej...

Ostatnio przeczytałem, że firma Kroll Ontrack oferuje promocję o nazwie Odzyskaj cyfrowe wspomnienia. W przypadku uszkodzeń logicznych koszt odzyskania danych to tylko 190 PLN. Jednak nawet te 190 PLN można zaoszczędzić i odzyskać dane “we własnym zakresie”.

Czytaj dalej...

Pojawił się ciekawy post: Input Validation Is Not The Answer. Jego głównym przesłaniem jest zdanie If you're trying to solve a SQL injection problem, input validation is NOT the answer!. I to jest prawda, walidacja danych wejściowych jest bardzo istotnym elementem obrony w aplikacjach (nie tylko tych) webowych, ale nie może być jedyną linią obrony. Innymi słowy – dynamiczne sklejanie SQL jest ZŁE!

Czytaj dalej...

Często informacji (i usługom/aplikacjom) przypisuje się trzy atrybuty: poufność, integralność oraz dostępność (triada CIA). Atak denial-of-service to oczywiście atak na dostępność danych/usług. Mam wrażenie, że ostatnimi czasy atak DoS w powszechnej świadomości utożsamia się z atakiem DDoS i botnetami, a szkoda, bo czasami atak tego typu jest dużo łatwiejszy.

Czytaj dalej...

ProDiscover 5 is out!. A wspominam o tym dlatego, że dostępna jest również wersja Basic.

Czytaj dalej...