Paweł Goleń, blog

Choć książki “magiczne” nie są moim ulubionym gatunkiem, to kilka tytułów bardzo przyjemnie mnie zaskoczyło. Pisałem już o cyklu Pan Lodowego Ogrodu, na którego kolejną część trzeba cierpliwie czekać. Wspominałem też o prześmiewczych Kłopotach w Hamdirholm.

Kolejna ciekawa seria, o której chcę wspomnieć, to Cykl Demontów, z którego Malowanego Człowieka i Pustynną Włócznię już przeczytałem. Na kolejną część, The Daylight War przyjdzie poczekać do 2012 roku...

Oryginał tego wpisu dostępny jest pod adresem Malowany Człowiek, Pustynna Włócznia

Autor: Paweł Goleń

Prawie rok temu opisywałem działanie nagłówka X-FRAME-OPTIONS. Przygotowałem też prosty przykład, na którym każdy mógł sprawdzić jak jego przeglądarka obsługuje ten nagłówek. Dziś na krótko wrócę do tego tematu, a to z uwagi na wpis X-Frame-Options: zacznij stosować oraz komentarz(e) Bartka. Mam wrażenie, że clickjacking oraz CSRF trochę się ze sobą mieszają. Postaram się wytłumaczyć różnicę.

Czytaj dalej...

Od pewnego czasu dużo mówi się na temat DLL Hijacking. Nie robi to na mnie większego wrażenia, bo nie jest to wcale nowa podatność, na potwierdzenie można podać ten wpis: DLL Preloading Attacks. Mam nawet wątpliwość, czy można nazwać podatnością coś, co jest udokumentowanym zachowaniem systemu: Dynamic-Link Library Search Order. Co więcej w Windows już od dłuższego czasu istnieje klucz SafeDllSearchMode , który zmienia kolejność wyszukiwania bibliotek. Domyślnie to (nie do końca) bezpieczne wyszukiwanie bibliotek DLL jest aktywne od Windows XP SP2. Nie sposób również nie wspomnieć o poprawce do systemu, która opisana jest w artykule A new CWDIllegalInDllSearch registry entry is available to control the DLL search path algorithm.

Czytaj dalej...

W zamierzchłych czasach pojawiły się pierwsze informacje o malware, który był cyfrowo podpisany. Zdziwienie związane z tym faktem skomentowałem we wpisie Kapcie z nóg... czyli po co podpisywać programy. Pisałem wówczas, że podpisy cyfrowe określają źródło pochodzenia aplikacji oraz potwierdzają integralność aplikacji. Teraz, po trzech latach, warto te stwierdzenia nieco zrewidować.

Czytaj dalej...

W ostatnim czasie kilka razy mój laptop zachował się dziwnie. Dziwnie, to znaczy najpierw intensywnie pracował dyskiem, a później tchórzliwie odmówił dalszej współpracy. Okazało się, że wrócił stary problem, który opisałem tu: Miałem memory leak. Była jedna różnica, tym razem pamięć ciekła wolniej, więc problem występował dopiero po dłuższej chwili pracy, co nieco utrudniało jego zauważenie na tyle szybko, by przed zawieszeniem komputera móc go diagnozować. Ostatecznie się jednak udało, tym razem również problemem było połączenie Network Monitor z kartą WiFi. Bezpośrednim powodem natomiast Network Monitor 3.4, którego instalację (aktualizację) w ostatnim czasie sobie zafundowałem. W trakcie instalacji wyłączony przeze mnie wcześniej sterownik został ponownie aktywowany.

Oryginał tego wpisu dostępny jest pod adresem Memory leak. Znowu.

Autor: Paweł Goleń

Na specjalne życzenie Mariusza kilka słów na temat tego, w jaki sposób korzystam z KeePass. Nie należy tego traktować jako jedynie słusznego sposobu wykorzystania tego narzędzia. Korzystam z niego w sposób, który dla mnie jest wystarczająco wygodny , ktoś inny może zechcieć wykorzystać więcej jego funkcji.

Czytaj dalej...

Piękny przykład phishingu pokazał dziś poncki. Skopiowałem obrazek na wszelki wypadek, gdyby zechciał zaginąć gdzieś w odmętach sieci. Proponuję przeczytać tekst do końca i chwilę zastanowić się nad tym, czy dalibyście się nabrać.

Czytaj dalej...

Jak już zauważył Gynvael wystąpię w tym roku na SecDay, będę mówił na temat bezpieczeństwa bankowości internetowej. Zamierzam skupić się na podstawowych mechanizmach bezpieczeństwa i przy okazji obalić(?) kilka mitów. Bo odbiór poziomu bezpieczeństwa stosowanych mechanizmów przez użytkowników często nie ma nic wspólnego z ich rzeczywistą skutecznością.

Jeśli ktoś miałby jakieś pytania lub sugestie odnośnie tego, o czym chciałby usłyszeć (w tym temacie), jestem otwarty na propozycje.

Oryginał tego wpisu dostępny jest pod adresem SecDay 2010

Autor: Paweł Goleń

Niektóre polityki haseł są dziwne. Największe problemy sprawia mi maksymalna długość hasła. Kiedyś, gdy jeszcze pamiętałem swoje hasła, ciężko było mi się zmieścić z frazą w limicie. Teraz, gdy korzystam z KeePass moje domyślne ustawienia przy generowaniu haseł często przekraczają limit długości hasła. Efekty bywają różne.

Czytaj dalej...

Przy różnych okazjach powtarzam twierdzenie, że intruz zaatakuje aplikację, jeśli będzie widział w tym cel i będzie miał możliwość interakcji z nią. Odnoszę wrażenie, że stwierdzenie to jest zbyt skomplikowane. Może lepsze jest stwierdzenie, że jak są fanty do wyjęcia, to na pewno znajdzie się ktoś, kto będzie chciał je wyjąć. To, z czym wszyscy mamy problem, to uświadomienie sobie gdzie te fanty są.

Czytaj dalej...