Paweł Goleń, blog

Jakiś czas temu pojawiły się informacje o ataku na klientów PKO BP, informacja dostępna jest na przykład tu: Klienci PKO BP – uwaga na cyberoszustów. Tradycyjnie przyczepię się do kwestii merytorycznych zawartych w tym artykule.

Czytaj dalej...

Jakby ktoś jeszcze nie wiedział, to w końcu jest dostępna finalna wersja BackTrack 3.

Czytaj dalej...

We wtorek swoją premierę miał Firefox 3. W jednej wypowiedzi Window Snyder powiedziała:

In setting out to elevate Firefox's basic security, Snyder is also compelling Microsoft and Apple, maker of the Safari browser, to follow her lead — or get out of the way.
Snyder's rising star is sure to ascend even more this week, with the release of Version 3.0 of Firefox on Tuesday. The release is packed with new features, most notably stiffer security, faster speed and improved ease of use.

Panią Snyder uważam za kompetentną osobę, choćby z uwagi na książkę Threat Modeling , ale ta wypowiedź wybitnie jej nie wyszła...

Czytaj dalej...

Ostatnimi czasy było głośno o nowej wersji GPCode. Było głośno po części z uwagi na inicjatywę firmy Kaspersky, która to inicjatywa miała (przynajmniej według masowych doniesień) na celu złamanie klucza RSA wykorzystywanego przy szyfrowaniu plików. O tym, że jest to, delikatnie mówiąc, naiwne podejście pisał Schneier, a i inne wątpliwości były zgłaszane w tym temacie. Ponieważ ostatnio trochę czasu spędziłem ze Sleuthkit (i podobnymi) w ręku, zastanawiałem się, czy GPCode czyści zawartość oryginalnego pliku po jego zaszyfrowaniu. Okazuje się, że nie. Swoją drogą Robert Hensing wskazał na ciekawą nową funkcję w Windows Vista i Windows 2008.

Czytaj dalej...

Jednym z elementów analizy systemu (po incydencie) jest analiza pamięci fizycznej. Problemem jest oczywiście zdobycie obrazu tej pamięci. Kiedyś można było zdobyć go bezpośrednio nawet za pomocą narzędzia dd przy czym a samą pamięć można było odczytywać z \Device\PhysicalMemory. To się jednak zmieniło. W ostatnich dniach pojawiło się jednak kilka narzędzi, które na uzyskanie obrazu pamięci pozwalają.

Czytaj dalej...

Tak jak pisałem z debuggerem nie czuję się jakoś specjalnie zaprzyjaźniony. Jest jednak narzędzie, które może być pomocne w odkryciu tego, w jaki sposób proces explorer.exe jest infekowany przez malware. Narzędzie to jest częścią pakietu Debugging Tools For Windows i nazywa się Logger.

Czytaj dalej...

Znalezienie plików identycznych jest dość proste. Wystarczy porównać ich sumy kontrolne. Dwa identyczne pliki dają tą samą sumę kontrolną (oczywiście pod pojęciem suma kontrolna rozumiem hash). Dla pewności można zastosować dwie funkcje skrótu – MD5 i SHA1 są w zupełności do tego wystarczające, nawet mimo (bardziej lub mniej) potencjalnych kolizji. Problem pojawia się wtedy, gdy trzeba zidentyfikować pliki podobne.

Czytaj dalej...

Rambo IV, Rocky (wiele razy), to będzie i Tamagotchi XIII, mimo, że niby część XII miała być ostatnią częścią sagi. Powód jednak jest istotny – niewyjaśniona zagadka...

Czytaj dalej...

Jeśli ktoś jest stałym czytelnikiem mojego bloga, a statystyki wskazują, że jest ich kilku, na pewno zauważył, że ostatnio coraz częściej pojawiają się wpisy związane z czymś, co można określić ogólnie jako computer forensics. Z tej okazji kilka słów wyjaśnienia...

Czytaj dalej...

Pora zakończyć cykl o moim Tamagotchi. Tym razem (z uwagi na obrazki) wpis znajduje się na wiki. Lista wpisów dotyczących tematu Tamagotchi znajduje się tu.

Czytaj dalej...