Paweł Goleń, blog

Lubię programy małe, które robią to, co do nich należy. Dlatego też od pewnego czasu Winamp został przeze mnie wyklęty na rzecz foobar2000. Ja wiem, że foobar2000 nie jest nowością, ale dopiero od pewnego czasu intensywnie słucham stacji radiowych przez Internet. Do tego foobar2000 nadaje się wyśmienicie, bez całego bloatu związanego z WMP czy Winamp. A i nie bez znaczenia jest zestawienie znalezionych podatności:

Ponieważ słuchając stacji radiowych z Internetu jestem bardziej narażony na atak, niż słuchając własnej kolekcji muzyki, wykorzystanie mniejszego i bezpieczniejszego oprogramowania jest jak najbardziej uzasadnione.

EDIT: trochę później...

I jeszcze jedna rzecz, o której nie napisałem wcześniej. Foobar2000 jest jedną z nielicznych aplikacji, które łatwo udaje się przekonać do pracy w trybie Restricted (z wykorzystaniem SAFER w Windows XP, Windows Vista ma inne mechanizmy, choćby Integrity Levels). W skrócie – mechanizm ten pozwala na uruchomienie procesu jako ja (bo to ja jestem zalogowany), ale z nieco mniejszymi prawami, niż normalnie mam. Prawa te w szczególności oznaczają dostęp tylko do odczytu do rejestru/systemu plików, o ile świadomie tego dostępu nie zwiększę nadając większe prawa dla grupy RESTRICTED.

Z chęcią w tym trybie uruchomiłbym jeszcze Firefoxa, Thunderbirda, Mirandę i Putty, ale niestety, nie jest to trywialne...

Czytaj dalej...

Dzięki identyfikacji punktów wejścia, aplikacja może zostać przetestowana w sposób metodyczny. Pisałem, że dla każdego punktu wejścia sprawdzony powinien zostać każdy przekazywany parametr i sprawdzony powinien być wpływ jego manipulacji na działanie aplikacji. Istnieje jednak pewien problem – takie podejście może zaowocować brakiem spojrzenia całościowego na aplikację. O ile identyfikacja punktów wejścia i analiza poszczególnych parametrów jest działaniem do pewnego stopnia mechanicznym, to umiejętność całościowego spojrzenia na testowaną funkcjonalność jest już czymś bardziej złożonym, twórczym. Czymś, w czym skaner automatyczny jeszcze długo nie zastąpi człowieka...

Czytaj dalej...

Powrót do tematu testów penetracyjnych. Co zrobić, by test nie był wyrywkowy? Jak zagwarantować, że aplikacja zostanie sprawdzona dokładnie (oczywiście z uwzględnieniem ograniczeń czasowych)? Cóż, trzeba zrozumieć aplikację. A najlepiej rozłożyć ją na części składowe. Na przykład zidentyfikować punkty wejścia.

Czytaj dalej...

...dla każdego systemu. Znaczy się oddzielne hasło do każdego systemu. A dlaczego? Na przykład dlatego. Niezidentyfikowany na razie włamywacz zdołał sforsować zabezpieczenia serwera Szwedzkiego Towarzystwa Komputerowego i przejął hasła oraz loginy do kont pocztowych specjalistów należących do organizacji.

Czytaj dalej...

Za tydzień z Moją Ulubioną Czarownicą jedziemy na urlop. Niby w nieznane... A w praktyce już dawno w Google Earth trasa została wielokrotnie obejrzana, zdjęcia ze zwiedzanych miejsc przeglądnięte (te, które inni ludzie udostępnili), warunki pogodowe sprawdzone, z lotu ptaka obejrzane lotnisko, hotel, plaże... W kilka kliknięć myszką można oglądać miejsca odległe o kilka tysięcy kilometrów.

Przed jazdą do domu aktualizuję Automapę o punkty (informacje drogowe) z Miplo, ale i tak jestem rozczarowany, bo jeden(!) fotoradar nie był oznaczony w piątek. W sobotę już był, chyba nowo postawiony. Za pośrednictwem kamer na drogach sprawdzałem, czy to jest już ta godzina, o której warto ruszać (korki!), a czujniki pogodowe mówią, czy bardzo wieje (orkan Emma). Zresztą już od jakichś 10 lat rano nie wyglądam za okno, zamiast tego sprawdzam (aktualne) warunki meteo przez Internet. Poza tym przed wyjściem oczywiście obowiązkowe szybkie rzucenie okiem na numeryczną prognozę pogody... Boleję natomiast, że nie ma jeszcze jakiejś strony, która podawałaby aktualną lokalizację autobusów określonych linii, wiedziałbym kiedy wyjść na przystanek, bo spójrzmy prawdzie w oczy – rozkłady jazdy to fikcja.

Czytaj dalej...

Pamiętacie jeszcze pierwsze reklamy w TVP? Pewnie części czytelników nie było jeszcze na świecie... Mnie zawsze śmieszyło w reklamach proszku (lub różnych wybielaczy) jak wyciągana z pralki koszula była idealnie wyprasowana. Rzeczy, które ja wyciągam z pralki bynajmniej wyprasowane nie są, ale być może zły model kupiłem. Intryguje mnie natomiast jedna rzecz – dlaczego podczas prania pościeli (wraz z różnymi innymi rzeczami, na przykład z ręcznikami), po zakończeniu prania najczęściej wszystko znajduje się wewnątrz największej pranej rzeczy (zwykle poszewki na kołdrę)? Może mi to ktoś wytłumaczyć? A może ktoś robił stosowne symulacje?

Czytaj dalej...

Pisałem ostatnio, że na podstawie dat plików w Prefetch (i pewnych informacji zaszytych w tych plikach), można ustalić jakie programy były kiedy uruchamiane. Teraz inny przykład pozyskiwania informacji o uruchamianych programach. Tajna wiedza znajduje się w kluczu UserAssist (HKEYCURRENTUSER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist).

Czytaj dalej...

Projekt tcgina został usunięty z TrueCrypt, ponieważ uznano, że możliwość szyfrowania całej partycji jest lepsza. Zresztą na ten temat już pisałem. Na szczęście sam projekt żyje nadal i właśnie pojawiła się wersja 1.19 dla TrueCrypt 5.0/5.0a. Obecnie projekt ten dostępny jest tutaj.

Oryginał tego wpisu dostępny jest pod adresem A tcgina jednak żyje

Autor: Paweł Goleń

Czytaj dalej...

Pisałem już o wykorzystaniu Prefetch w celu uzyskania informacji na temat uruchamianych na danym komputerze procesów, oraz określenie pierwszej i ostatniej daty ich uruchomienia. Teraz krótki przykład, jak stworzyć timeline zmian w plikach na dysku (zakładam użycie NTFS).

Czytaj dalej...