Paweł Goleń, blog

Jakiś czas temu z pewnym zdziwieniem patrzyłem na ludzi, którzy mówili, że śledzą ich Oni , okręcali głowy folią aluminiową, by Oni nie mogli czytać ich myśli albo “wkładać myśli prosto do głowy”. To, co kiedyś można było uznać za wytwór chorego umysłu cierpiącego na urojenia, dziś zaczyna być przykrą rzeczywistością...

Czytaj dalej...

Pojawiła się nowa wersja OWASP Top10. Nie jest to jeszcze wersja ostateczna, ma status RC. Zmiany w stosunku do OWASP Top10 2007 są niewielkie (fragment PDF):

Warto zapoznać się z tym dokumentem.

Oryginał tego wpisu dostępny jest pod adresem OWASP Top10 2010 (RC1)

Autor: Paweł Goleń

Jakiś czas temu pisząc o identyfikatorach globalnych i pośrednich zadałem pytanie całkiem niezwiązane z tematem:

Pytanie dodatkowe nie związane z tematem: kiedy (prawdopodobnie) powstał ten post? Co za tym przemawia?

Temat chyba nikogo nie zainteresował, nie każdy jest tak nienormalny jak ja, ale co tam, odpowiem sam sobie – może komuś się przyda.

Wymieniony post zawiera ten obrazek. Przy odwołaniu do niego serwer zwraca następującą odpowiedź:

HTTP/1.1 200 OK Server: IdeaWebServer/v0.60 Date: Thu, 12 Nov 2009 21:33:10 GMT Content-Type: image/png Content-Length: 71467 Connection: Keep-Alive Last-Modified: Wed, 05 Aug 2009 20:21:52 GMT Expires: Fri, 13 Nov 2009 21:33:11 GMT

Odpowiedź na zadane pytanie sugeruje nagłówek Last-Modified.

Oryginał tego wpisu dostępny jest pod adresem Kiedy powstał tamten post – odpowiedź

Autor: Paweł Goleń

W psychologii istnieje pojęcie piramidy (hierarchii) potrzeb. Potrzeby wyższe aktywizują się dopiero po zaspokojeniu potrzeb niższych. Również w przypadku budowania aplikacji, (w)budowania bezpieczeństwa i jego testowania są rzeczy, które mają większy priorytet niż inne. Dopiero po ich realizacji można przejść “poziom wyżej”.

Czytaj dalej...

Nie lubię świąt. Radosne święto przypadające 1 listopada mamy już za sobą, skończyły się sprzedawać świeczki, więc pora na... Tak! Choinki, mikołaje, głupie czerwone czapki z pomponem, zestawy bombek szklanych (jedyne 24,95 PLN za 16 sztuk!) i inne świąteczne barachło.

Czytaj dalej...

Herbata jest dobra na wszystko:

(...) Optymalna dzienna dawka kofeiny dla osoby dorosłej to 400 miligramów, czyli tyle, ile znajduje się w 8 filiżankach herbaty lub 4 kubkach kawy. (...)

No dobrze, to na dzień dobry przyjmuję 320 miligramów kofeiny (patrz: Green IT). W jednej filiżance herbaty znajduje się 50 miligramów (a tak przynajmniej wychodzi mi z prostego dzielenia). Czyli mogę wypić jeszcze 1,5 filiżanki herbaty. Super. Tylko ile filiżanek zawiera mój kubeczek?

Oryginał tego wpisu dostępny jest pod adresem Mój kubeczek to ile filiżanek?

Autor: Paweł Goleń

Moje drugie wyzwanie doczekało się pierwszej prawidłowej odpowiedzi. Tak naprawdę, to odpowiedź pojawiła się już 8 listopada, ale Sławek przesłał ją bezpośrednio do mnie, by nie psuć innym zabawy. Przygotował nawet skrypt, który w rozwiązaniu zadania pomaga, a który udostępnię za jakiś czas.

A teraz obiecany hint: tym razem przykład demonstruje w praktyce CWE-642: External Control of Critical State Data.

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XVII: hint I

Autor: Paweł Goleń

Pod adresem http://bootcamp.threats.pl/lesson17/ znajduje się kolejny przygotowany przeze mnie w ramach bootcamp przykład. Tym razem jest to pewnego rodzaju wyzwanie.

Czytaj dalej...

Nic tak nie cieszy jak dobre informacje z rana: Koniec internetowej wolności w Polsce. Nie chodzi mi o ten konkretny przypadek, obejście ewentualnych ograniczeń nie będzie zbyt trudne, ale o trend, kierunek, w którym zmierza nasz “wolny świat”.

Czytaj dalej...

Jakiś czas temu na blogu Security Ninja pojawił się wpis Can you find the vulnerabilities?, teraz dostępne są rozwiązania zadań: Can you find the vulnerabilites? Part Two. Zadania są stosunkowo proste, ale jeśli ktoś jeszcze tego nie robił, proponuję spróbować się chwilę nad nimi zastanowić. Ja natomiast chciałem zwrócić uwagę na jeden konkretny przykład.

Czytaj dalej...