Choć książki “magiczne” nie są moim ulubionym gatunkiem, to kilka tytułów bardzo przyjemnie mnie zaskoczyło. Pisałem już o cyklu Pan Lodowego Ogrodu, na którego kolejną część trzeba cierpliwie czekać. Wspominałem też o prześmiewczych Kłopotach w Hamdirholm.
Kolejna ciekawa seria, o której chcę wspomnieć, to Cykl Demontów, z którego Malowanego Człowieka i Pustynną Włócznię już przeczytałem. Na kolejną część, The Daylight War przyjdzie poczekać do 2012 roku...
Od pewnego czasu dużo mówi się na temat DLL Hijacking. Nie robi to na mnie większego wrażenia, bo nie jest to wcale nowa podatność, na potwierdzenie można podać ten wpis: DLL Preloading Attacks. Mam nawet wątpliwość, czy można nazwać podatnością coś, co jest udokumentowanym zachowaniem systemu: Dynamic-Link Library Search Order. Co więcej w Windows już od dłuższego czasu istnieje klucz SafeDllSearchMode , który zmienia kolejność wyszukiwania bibliotek. Domyślnie to (nie do końca) bezpieczne wyszukiwanie bibliotek DLL jest aktywne od Windows XP SP2. Nie sposób również nie wspomnieć o poprawce do systemu, która opisana jest w artykule A new CWDIllegalInDllSearch registry entry is available to control the DLL search path algorithm.
W zamierzchłych czasach pojawiły się pierwsze informacje o malware, który był cyfrowo podpisany. Zdziwienie związane z tym faktem skomentowałem we wpisie Kapcie z nóg... czyli po co podpisywać programy. Pisałem wówczas, że podpisy cyfrowe określają źródło pochodzenia aplikacji oraz potwierdzają integralność aplikacji. Teraz, po trzech latach, warto te stwierdzenia nieco zrewidować.
W ostatnim czasie kilka razy mój laptop zachował się dziwnie. Dziwnie, to znaczy najpierw intensywnie pracował dyskiem, a później tchórzliwie odmówił dalszej współpracy. Okazało się, że wrócił stary problem, który opisałem tu: Miałem memory leak. Była jedna różnica, tym razem pamięć ciekła wolniej, więc problem występował dopiero po dłuższej chwili pracy, co nieco utrudniało jego zauważenie na tyle szybko, by przed zawieszeniem komputera móc go diagnozować. Ostatecznie się jednak udało, tym razem również problemem było połączenie Network Monitor z kartą WiFi. Bezpośrednim powodem natomiast Network Monitor 3.4, którego instalację (aktualizację) w ostatnim czasie sobie zafundowałem. W trakcie instalacji wyłączony przeze mnie wcześniej sterownik został ponownie aktywowany.
Na specjalne życzenie Mariusza kilka słów na temat tego, w jaki sposób korzystam z KeePass. Nie należy tego traktować jako jedynie słusznego sposobu wykorzystania tego narzędzia. Korzystam z niego w sposób, który dla mnie jest wystarczająco wygodny , ktoś inny może zechcieć wykorzystać więcej jego funkcji.
Piękny przykład phishingu pokazał dziś poncki. Skopiowałem obrazek na wszelki wypadek, gdyby zechciał zaginąć gdzieś w odmętach sieci. Proponuję przeczytać tekst do końca i chwilę zastanowić się nad tym, czy dalibyście się nabrać.
Jak już zauważył Gynvael wystąpię w tym roku na SecDay, będę mówił na temat bezpieczeństwa bankowości internetowej. Zamierzam skupić się na podstawowych mechanizmach bezpieczeństwa i przy okazji obalić(?) kilka mitów. Bo odbiór poziomu bezpieczeństwa stosowanych mechanizmów przez użytkowników często nie ma nic wspólnego z ich rzeczywistą skutecznością.
Jeśli ktoś miałby jakieś pytania lub sugestie odnośnie tego, o czym chciałby usłyszeć (w tym temacie), jestem otwarty na propozycje.
Oryginał tego wpisu dostępny jest pod adresem SecDay 2010
Niektóre polityki haseł są dziwne. Największe problemy sprawia mi maksymalna długość hasła. Kiedyś, gdy jeszcze pamiętałem swoje hasła, ciężko było mi się zmieścić z frazą w limicie. Teraz, gdy korzystam z KeePass moje domyślne ustawienia przy generowaniu haseł często przekraczają limit długości hasła. Efekty bywają różne.
Przy różnych okazjach powtarzam twierdzenie, że intruz zaatakuje aplikację, jeśli będzie widział w tym cel i będzie miał możliwość interakcji z nią. Odnoszę wrażenie, że stwierdzenie to jest zbyt skomplikowane. Może lepsze jest stwierdzenie, że jak są fanty do wyjęcia, to na pewno znajdzie się ktoś, kto będzie chciał je wyjąć. To, z czym wszyscy mamy problem, to uświadomienie sobie gdzie te fanty są.