Paweł Goleń, blog

Tym razem kontynuacja wpisu (Prawie) każde szyfrowanie można złamać, która dotyczy śladów, jakie pozostawiają w systemie Windows narzędzia do szyfrowania. Konkretnie dwa: TrueCrypt oraz FreeOTFE, przy czym w przypadku FreeOTFE skupię się na FreeOTFE Explorer. W obu przypadkach skupię się na kontenerach, a nie szyfrowaniu dysków.

Czytaj dalej...

Na początku chciałem wyjaśnić jedną rzecz – nie kwestionuję istotności tematu użyteczności aplikacji, zresztą wspominałem o tym wcześniej. Irytuje mnie natomiast “usability”, czyli banda nawiedzonych, niedouczonych oszołomów, którzy uszczęśliwiają (pośrednio) mnie na siłę. Wszystko oczywiście w ramach rewitalizacji aplikacji i poprawy usability właśnie. W tym swoim ślepym zapatrzeniu we “święte księgi” przypominają mi tolkistów z Kłopotów w Hamdirholm.

Czytaj dalej...

Nawiązując do pytania z komentarzy odpowiadam: (prawie) każde szyfrowanie można złamać, TrueCrypt też. Wystarczy “tylko” znaleźć odpowiedni klucz, a jest to “tylko” kwestia czasu, w przypadku dobrego rozwiązania – bardzo długiego czasu. Trzeba przy tym uwzględnić fakt, że czas ten może zostać zredukowany nie tylko przez postęp techniczny, ale również przez kolejne osiągnięcia w kryptoanalizie (np. Nowy atak na AES-256 ).

Przykład szyfrowania, którego się “nie da” złamać to poprawnie użyty one-time pad, ale z dość oczywistych względów do szyfrowania dysków się nadaje umiarkowanie...

Oryginał tego wpisu dostępny jest pod adresem (Prawie) każde szyfrowanie można złamać

Autor: Paweł Goleń

Za dawnych czasów podczas zimowych wypraw w góry zawsze szedłem przodem. Podobno nikt głębiej ode mnie się nie zapadnie. Dziś przekonałem się, że nadal jest to prawda.

Oryginał tego wpisu dostępny jest pod adresem 50.331233N, 16.923691E (mniej więcej)

Autor: Paweł Goleń

Ponieważ jakiś czas temu wydana została finalna wersja BackTrack 4 postanowiłem w końcu zaktualizować swoją instalację na USB. Ostatecznie doszedłem do wniosku, że pendrive o rozmiarze 4GiB to trochę za mało (obecnie już zalecane jest 8GiB), ale nie miałem innego wolnego o większej pojemności pod ręką, więc musiałem zadowolić się tym, co miałem. Dodatkowo okazało się, że wersja finalna jest nieco większa i nie mieści się na partycji przygotowanej pod wcześniejszą wersję. Nie chciało mi się bawić w partycjonowanie pendrive na nowo, więc stwierdziłem, że zainstaluję go nieco inaczej.

Czytaj dalej...

Wpis ten jest związany z tematem autoryzacji transakcji, który wielokrotnie już poruszałem. Mimo tego temat wciąż nie został wyczerpany, jest ciągle wiele aspektów, o których się mówi. Jeden z nich chcę tu poruszyć, tak trochę w ramach ciekawostki.

Czytaj dalej...

Wspominałem już kiedyś o dokumencie Understanding scam victims: seven principles for systems security. Opisany jest tam między innymi scenariusz Jewellery shop scam. Polega on między innymi na “zabezpieczeniu” przez policję “fałszywych” pieniędzy. Skuteczność tego scenariusza opiera się na prostej obserwacji, którą dobrze oddaje poniższy cytat:

Society trains people not to question authority. Hustlers exploit this “suspension of suspiciousness” to make you do what they want.

Dlaczego o tym piszę? Ponieważ ostatnio usłyszałem bardzo podobną historię z naszego polskiego podwórka, prawdopodobnie chodzi o ten przypadek: Uwaga! Przebrani za policjantów okradli sklep!!! W tym przypadku również mamy “fałszywe” pieniądze i “zabezpieczenie” dowodów. Proste i skuteczne.

Oryginał tego wpisu dostępny jest pod adresem Jewellery shop scam w praktyce

Autor: Paweł Goleń

Temat zarządzania czasem, organizowania siebie i rezygnowania z pewnych zajęć, które bezpośrednio nie przynoszą zysku (nie koniecznie rozumianego w sposób ściśle finansowy) nie jest niczym nowym. Kiedyś pisał o tym Tomek, ostatnio Michał podjął decyzję o gaszeniu światła. Przyszła pora i na mnie, choć może nieco w inny sposób.

Czytaj dalej...

Nowy rok (już od jakiegoś czasu), nowa lista najbardziej niebezpiecznych błędów programistycznych: 2010 CWE/SANS Top 25 Most Dangerous Programming Errors.

Oryginał tego wpisu dostępny jest pod adresem 2010 CWE/SANS Top 25 Most Dangerous Programming Errors

Autor: Paweł Goleń

Przemek podzielił się dziś informacją o kolejnym wyzwaniu w ramach Honeynet Project Challenges: Challenge 2 of the Forensic Challenge 2010 – browsers under attack. Na szybko rzuciłem na nie okiem, wygląda ciekawie – warto poświęcić mu chwilę czasu.

Kilka narzędzi, które mogą się przydać:

Przy okazji przypominam o wyzwaniu dostępnym w ramach Network Forensics Puzzle Contest : Puzzle #4: The Curious Mr. X. Zostało jeszcze trochę czasu, a nagroda może być interesująca.

Powodzenia!

Oryginał tego wpisu dostępny jest pod adresem Wyzwanie: browsers under attack

Autor: Paweł Goleń