Raz na jakiś czas przychodzi mi do głowy pomysł, by zmigrować się do produktów Apple. Zwykle zaczyna się od pomysłu, by przejść z Androida (obecnie – Nexus 5x już z Android 7.0) na iPhone. Prawdopodobnie byłby to iPhone 6s Plus 64GB lub 128GB, bo różnica w cenie między tymi dwiema wersjami nie jest powalająca. Tylko wtedy dochodzę do wniosku, że chyba nie mam ochoty nosić przy sobie czegoś, co kosztuje mniej więcej tyle, ile kosztował mój Dell XPS 13 (outlet) i lekko licząc 3x więcej niż mój Nexus 5x... W kolejnym kroku wyklikuję sobie (z ciekawości) ile kosztowałby MacBook Pro 13 o parametrach (procesor, pamięć, dysk) takich, jak mój Dell XPS – lekko licząc 2x więcej. I wtedy tak mi jakoś ta ochota przechodzi.
Tak naprawdę przejścia na MacBook Pro nie rozważam całkiem serio, bo jakoś opornie mi się na nim pracuje. Nawet gdybym zainstalował na tym sprzęcie Windows, to i tak kilka szczegółów jest dla mnie irytujących (klawiatura na przykład). Nie jest to coś, czego nie da się przeskoczyć, ale nie mam też żadnej motywacji, która by uzasadniała taką zmianę. Może, gdy mój obecny laptop dożyje swych dni...
Inaczej patrzę na pomysł z iPhone. Pod względem bezpieczeństwa iOS jest lepszy niż Android. Kilka rzeczy, które Apple wprowadziło (również sprzętowo) do iPhone jest po prostu dużo lepiej przemyślanych, niż to, co obecnie dostępne jest w telefonach z Androidem. Ja i tak jestem dość konserwatywny używając linii Nexus, więc pod wieloma względami mam lepiej, niż “ofiary” radosnej twórczości poszczególnych dostawców (ciekawa lektura: Fingerprint Unlock Security: iOS vs. Google Android (Part I), Fingerprint Unlock Security: iOS vs. Google Android (Part II)).
Przejście na iOS dałoby mi całkiem nieźle przemyślany model bezpieczeństwa ze wsparciem sprzętowym, długie wsparcie producenta (nowe wersje systemu) oraz dostęp do (większości) aplikacji, do których jestem przyzwyczajony z Androida.
Pisałem już, że Edge mi się podoba. Cóż, teraz po Windows 10 Anniversary Update podoba mi się jeszcze bardziej. Tak, chodzi oczywiście o obsługę rozszerzeń w Edge, w szczególności rozszerzeń pozwalających na blokowanie reklam.
Aktualnie jestem na etapie migracji z Firefox do Edge. Wiele tej migracji nie będzie, po prostu chcę zacząć korzystać z Edge jako z podstawowej przeglądarki by zobaczyć jak się z tym będę czuł. Generalnie już widzę, że Google niespecjalnie lubi się z Edge, na stronie Inbox wita mnie informacja, że przeglądarka nie jest jeszcze wspierana. Wielkiego problemu z tym nie mam, i tak generalnie nie korzystam z Inbox przez WWW, a że aplikacje takie jak Google Keep albo Google Calendar działają to ta migracja może zakończyć się powodzeniem.
A miało być tak strasznie, tłumy ludzi, paraliż komunikacyjny, pasy pozajmowane na parkingi dla autokarów... A jak było? Cóż, w tym rejonie, w którym się poruszałem na parkingach było więcej toi toi niż autobusów, większe grupy uczestników widywałem sporadycznie, przygotowane miasteczka namiotowe świeciły pustką. Chyba ktoś się przeliczył szacując ilość uczestników.
Z mojej perspektywy miasto nie było sparaliżowane, było wyludnione. Spokojnie mógłbym do biura dojeżdżać samochodem, ale całe wydarzenie było dla mnie motywacją, by przerzucić się na rower. W biurze pod prysznicami pustki, aż z ciekawości kiedyś w normalny dzień wybiorę się na rowerze by mieć porównanie.
Zastanawiam się jak na całym wydarzeniu wyszli przedsiębiorcy (np. handel). Wydaje mi się, że też są raczej stratni. Pobliski Auchman zmienił godziny otwarcia (do 24:00), wyraźnie zwiększył ilość pracowników na kasach, a tłumu jakoś nie było.
Całość przypomina mi długie, polskie weekendy gdy ludzie namiętnie opuszczają miasta by odpocząć na łonie przyrody (czytaj – spędzić sporo czasu w korkach i tłoku), podczas gdy ja od wielu już lat preferuję zostać w mieście, które wtedy staje się puste i spokojne.
Oryginał tego wpisu dostępny jest pod adresem No i po WYD
Za dużo tego wszystkiego, momentami naprawdę ciężko się zdecydować, z którego narzędzia korzystać. W efekcie korzystam z (prawie) wszystkich po trochu.
Jakiś czas temu kupiłem sobie słuchawki Jabra Sport Wireless+. Generalnie zakup dość udany z pominięciem jednego szczegółu – słuchawki ostatnio odmówiły współpracy. Wygląda tak, jakby uszkodził się jeden z przycisków głośności (pozostał w stanie na trwałe wciśniętym) w związku z czym nie ma możliwości użycia jakiegokolwiek innego przycisku, w tym włączenia/wyłączenia słuchawek. Zobaczymy, czy uda się skorzystać z gwarancji... Na razie wypełniłem formularz i czekam na kontakt.
Sytuacja wygląda jeszcze ciekawiej, gdy zamiast tego użyje się window.location.search (trzeba usunąć znak # bo inaczej większość wchodzi w window.location.hash (do sprawdzenia we własnym zakresie).
O co chodzi? Coś, czego nie można wykorzystać w Chrome czy Firefox jak najbardziej może być exploitowalnym XSS w Edge / IE.
Oryginał tego wpisu dostępny jest pod adresem DOM-based XSS
Tak, Mikko Hypponen i jego State of The Net zgodnie z (moimi) oczekiwaniami dał radę. Z Mikko jest tak, że choć w zasadzie dobrze wiadomo co będzie mówił, to opowiada to w taki sposób, że zainteresuje słuchacza i dokładnie tak było na CONFidence. Pod względem “efekciarstwa” – podobało mi się gasnące światło, choć też widziałem to nie pierwszy raz w jego wykonaniu: Mikko Hypponen: Fighting viruses, defending the net.
Czego mi brakowało – tego selfie z mainframe :)
P.S: Spiskowa teoria dziejów – Mikko wspomniał, że F-Secure wprowadził do oferty pentesty i udało im się osiągnąć założone cele w każdym ze zleceń. Pytanie – z jakiego oprogramowania antywirusowego/zabezpieczającego korzystały testowane firmy? F-Secure? :)
Chodzi mi o tę prezentację: Wordlists: from statistics to genetic. W skrócie – wykorzystanie algorytmów genetycznych do stworzenia słownika (kombinacji istniejących słowników), który jest “lepszy”. Ta “lepszość” słownika ma przejawiać się większą skutecznością przy mniejszym rozmiarze, a więc i czasie łamania hashy haseł.
O ile sam temat i zastosowanie podejście jest ciekawe, mam pewien problem z implementacją. Pytanie – względem czego była sprawdzana skuteczność słowników? Z odpowiedzi udzielonej przez prowadzącego – skuteczność słownika była ewaluowana na hasłach (hashe), które można znaleźć w sieci (wyniki wycieków).
Super. A na jakiej podstawie tworzone są słowniki? Czy przypadkiem nie na podstawie tych samych wycieków i haseł, które udało się złamać?
O co mi chodzi? Z prezentacji wynika, że “mutacje” odbywały się na poziomie całego słownika (docelowy słownik składał się z N słowników, np. 500 worst passwords , rockyou , (...)). Co z tego wynika? Jeśli jako materiał testowy wykorzystane są hashe z wycieku X siłą rzeczy najlepsze będą te kombinacje słowników, które zawierają listy powstałe na podstawie tego wycieku. Dlaczego? Dlatego, że standardowym podejściem przy łamaniu hashy z wycieku X jest wykorzystanie (wszystkich) dostępnych słowników. W efekcie nowa lista jest najbardziej efektywna dla tej populacji hashy.
Podsumowując – ciekawszym podejściem byłoby użycie jako danych testowych/referencyjnych populacji hashy, które na pewno nie były użyte do stworzenia słowników użytych w eksperymencie. Najlepiej dwóch takich populacji – jednej w trakcie “ewolucji” słowników, a drugiej – do sprawdzenia skuteczności otrzymanego słownika. Bardzo jestem ciekawy wyników tego porównania.
Ten blog ma już 10 lat... Nie będzie wspomnień, podsumowań, (...). Ot tak, z ciekawości kiedyś zajrzałem na datę pierwszego wpisu i trochę się zdziwiłem, że to już taki szmat czasu.
Oryginał tego wpisu dostępny jest pod adresem 10 lat