Paweł Goleń, blog

Co prawda dzieliłem się już tymi wpisami, ale co tam:

Tym razem zadanie jest dość “proste”, chodzi(ło) o odzyskanie utraconego pliku (JPEG), w którym zapisany był bardzo istotny numer konta. Namierzenie nagłówka pliku nie nastręczało wielu problemów, dość szybko jednak okazywało się, że plik jest zapisany w kilku fragmentach i... No właśnie, nie miałem cierpliwości “składać” tego pliku do kupy, choć zadanie to jest zdecydowanie łatwiejsze niż ewentualne odzyskiwanie kontenera TrueCrypt w przypadku podobnej awarii.

Oryginał tego wpisu dostępny jest pod adresem W temacie nieco innym: Forensic Practical Exercise #3

Autor: Paweł Goleń

Mądrości ludowe mają to do siebie, że często rozmijają się z rzeczywistością. Jedna z takich mądrości, która wraca przy każdym błędzie w Internet Explorer jest “zalecenie”, by nie używać tej przeglądarki. Ja do korzystania z Internet Explorer nikogo zachęcać nie zamierzam, sam korzystam z Firefox. Nie podoba mi się natomiast przeświadczenie, że używanie innej niż Internet Explorer przeglądarki zapewnia bezpieczeństwo.

Czytaj dalej...

Taka straszna pandemia miała być. Tyle ofiar śmiertelnych. Wielka afera, że rząd nie kupił szczepionek i... Nic. Okazuje się, że teraz większy problem będą miały te kraje, które szczepionki kupiły i teraz im niewykorzystane (ach ci niedobrzy obywatele, szczepić się nie chcieli) zalegają... Zwycięskie będą media, które najpierw nakręcały panikę pod hasłem świńska grypa lub nowa grypa , a teraz będą mogły demaskować spiski złych koncernów farmaceutycznych. Ech...

Oryginał tego wpisu dostępny jest pod adresem Pamiętacie jeszcze o A/H1N1?

Autor: Paweł Goleń

Nie będę się rozpisywał na temat tego, jak Google zostało skutecznie zaatakowane przy pomocy nowego błędu w Internet Explorer (CVE-2010-0249). Jeśli ktoś ma ochotę poczytać na ten temat, może zrobić to na przykład tu: Techniczne szczegóły ataku na Google. Ja tylko jeszcze raz chciałem podkreślić, że napisanie absolutnie bezpiecznej przeglądarki jest praktycznie niemożliwe. Dlatego należy stosować tak wiele środków zaradczych, jak to jest tylko możliwe. Wówczas jest szansa, że skutki wykorzystania podatności będą ograniczone.

Czytaj dalej...

Po wczorajszym spotkaniu OWASP chciałem zwrócić uwagę na fragment wypowiedzi Piotra Łaskawca z prezentacji dotyczącej fuzzingu i fuzzerów. Powiedział on mniej więcej tyle, że w procesie tworzenia oprogramowania (konkretnie podczas jego testowania) firma, w której pracuje wykorzystuje fuzzing. Kluczowy fragment jest jednak inny. Wykorzystywane fuzzery są tworzone specjalnie pod testowane aplikacje , bo tworzone aplikacje są na tyle specyficzne, że “standardowe” fuzzery sobie z nimi nie radzą.

Czytaj dalej...

Ostatnio na drzwiach mojej klatki schodowej pojawiła się naklejka “Obiekt monitorowany”. Ktoś się czuje z tego powodu bezpieczniej? To niech pomyśli jeszcze raz.

Czytaj dalej...

Obecnie w ramach przewodnika po bezpieczeństwie aplikacji internetowych udostępnione jest 18 przykładów. Przykłady dotyczą różnych aspektów bezpieczeństwa oraz testowania aplikacji internetowych, po części po to, by pokazać, że testy penetracyjne wcale nie są gwarancją bezpieczeństwa. Ten temat poruszałem zresztą wiele razy na blogu i jeszcze kilka razy pewnie poruszę.

Dziś chciałem podsumować to, co pokazałem w przykładach, a przy okazji zapytać się, co pokazać jeszcze. Jeśli ktoś ma sugestie odnośnie tematu, na który chciałby się czegoś więcej dowiedzieć – proszę bardzo.

Czytaj dalej...

W ramach ciekawostki przygotowałem drobną modyfikację zadania bootcamp XVIII. Wersja ta dostępna jest pod adresem http://bootcamp.threats.pl/lesson18a/ i różni się od oryginalnej ścieżką kodu, w której występuje podatność. O ile w przykładzie podstawowym podatność znajduje się w kodzie normalnie używanym w trakcie interakcji z użytkownikiem, w wersji zmodyfikowanej podatność ukrywa się w legacy code , który mógł być kiedyś wykorzystywany, ale wprowadzone zostały drobne zmiany i... Wciąż jednak można się do tej ścieżki wykonania dostać. Jak? To jest właśnie Wasze zadanie :) Powodzenia!

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XVIIIa: podatność w innej ścieżce wykonania

Autor: Paweł Goleń

Chrome to wzorowo zabezpieczona przeglądarka? Cóż, z tym wzorowym zabezpieczeniem to może pewna przesada, aczkolwiek zwrócenie uwagi na korzyści płynące z sandboxa jest słuszne. Pisałem zresztą o tym już jakiś czas temu:

Oryginał tego wpisu dostępny jest pod adresem Chrome chwalony za sandbox

Autor: Paweł Goleń

Czasami jak spotka się kilku ludzi, to temat rozmowy schodzi na pracę. Schemat jest zwykle podobny, (...) moja praca jest nudna, Ty to masz ciekawą (...) z drobnym odstępstwem od tego schematu w przypadku osób dopiero zaczynających pracę na jakimś stanowisku/w jakiejś firmie. I chodzi chyba o to, że z czasem każda praca powszednieje. Nawet ta najlepsza.

Czytaj dalej...