Paweł Goleń, blog

Nie bardzo rozumiem całego szumu wokół URLzone. Nie robi on niczego nieoczekiwanego. Owszem, jest sprytny, ale nie odkrywczy. Malware na komputerze może stworzyć użytkownikowi dowolną iluzję rzeczywistości, która ograniczona jest jedynie inwencją twórców. Z tego powodu w systemach bankowości internetowej ważna jest nie tylko autoryzacja transakcji, ale również skuteczne poinformowanie użytkownika o parametrach autoryzowanej właśnie transakcji. Jak ostatnio pisałem, warunek ten obecnie spełnia autoryzacja transakcji przy pomocy kodów SMS. Oczywiście wraz z kodem autoryzacyjnym w SMS muszą być przesłane również parametry transakcji, jaka będzie realizowana. W interesie użytkownika natomiast leży ich sprawdzenie.

Oryginał tego wpisu dostępny jest pod adresem I po co ten zachwyt nad URLzone?

Autor: Paweł Goleń

Druga odsłona przemyśleń dotyczących pracy (pen)testera.

Czytaj dalej...

Tak, to pierwszy odcinek zapowiadanej serii wpisów. I dotyczy on często powracającego pytania o to, co jest lepsze. Człowiek czy automat?

Czytaj dalej...

Prawie trzy lata temu zamieniłem pracę w korporacji na pracę na własny rachunek. Z decyzji cieszę się, a utwierdzają mnie w niej wpisy takie jak ten: Czara goryczy. Jednak już tak mam, że właśnie po około trzech latach potrzebuję zmiany. Teraz też, choć na nieco innej zasadzie. Do tej pory (np. pracując w korporacji) nie czułem wpływu na to, co robię oraz co i jak będę robił jutro. Obecnie jest inaczej. W najbliższym czasie na blogu prawdopodobnie pojawi się kilka wpisów odnośnie moich obserwacji z pracy (pen)testera, problemów i ich możliwych rozwiązań.

Oryginał tego wpisu dostępny jest pod adresem Czas na zmiany?

Autor: Paweł Goleń

Moje podejście do testów penetracyjnych aplikacji internetowych trochę ewoluuje. Podobnie jak do tematu ich tworzenia, czego przykładem może być mój komentarz do wpisu Przemka. Podejrzewam, że gdyby udało się wyeliminować 20%25 “złych praktyk programistycznych” (na początek choć CWE-20: Improper Input Validation oraz CWE-116: Improper Encoding or Escaping of Output), ilość podatności zmniejszyłaby się o 80%25.

Wracając do tematu testów penetracyjnych – brakuje mi często określenia jakie mogą być zagrożenia (cele intruza) związane z daną aplikacją. W części przypadków pomaga intuicja i doświadczenie, ale nie zawsze. Niektóre aplikacje są “dziwne”, zarówno jeśli chodzi o ich stronę techniczną, jak i cele biznesowe. I co wtedy?

Oryginał tego wpisu dostępny jest pod adresem Ale konkretnie CO mam sprawdzić?

Autor: Paweł Goleń

Dwa główne powody, z których używam (głównie) Fiddlera.

Czytaj dalej...

Taki mały mój manifest: nie znoszę skracania linków i sam tego procederu (przynajmniej z wykorzystaniem zewnętrznych narzędzi/serwisów) nie stosuję, a w skracane linki klikam z dużą niechęcią. Nie lubię ciemnych ścieżek w nieznane z mnóstwem zakrętów i potencjalnym gościem z gazrurką za co drugim węgłem...

Oryginał tego wpisu dostępny jest pod adresem Skracanie linków jest ZŁE!

Autor: Paweł Goleń

Tomek podesłał mi wczoraj link do informacji o nowych funkcjach dostępnych w AntiXSS, wyszła właśnie wersja 3.1 tej biblioteki. Chodzi tu przede wszystkim o funkcje GetSafeHtmlFragment oraz GetSafeHtml , które służą do “oczyszczania” danych wejściowych z potencjalnie niebezpiecznych treści. W tej chwili trzeba wspomnieć o OWASP AntiSamy Project.

EDIT: New and Improved AntiXss 3.1, Now With Sanitization, byłem szybszy niż blog MS :)

Oryginał tego wpisu dostępny jest pod adresem Nowe funkcje w AntiXSS

Autor: Paweł Goleń

Jeszcze kontynuując temat wykopgate postanowiłem rzucić okiem w statystyki mojego bloga (od 1 stycznia 2009 roku).

Czytaj dalej...

No i znowu wykopany został trup z ogródka, a konkretnie to odkopana sprawa wycieku bazy użytkowników z wykop.pl. Chodzi mianowicie o “aferę” z zablokowaniem kont części użytkowników w Naszej Klasie , tych, którzy mieli (nie)szczęście być również użytkownikami wykop.pl.

Czytaj dalej...