Paweł Goleń, blog

Postanowiłem jednak dopisać drobne uzupełnienie odnośnie poprzedniego wpisu dotyczącego łamania PassWindow.

Czytaj dalej...

Temat PassWindow nie daje mi spokoju. Przedstawię tu ogólną koncepcję jak do tematu się można zabrać. Nie jest to jeszcze funkcjonalny łamacz, ale jako PoC wystarczy.

Czytaj dalej...

Innymi słowy: ale o so chozi...?

W pierwszej chwili i z daleka wydawało mi się, że są to kaczuszki, co w sumie można byłoby od biedy potraktować jako swoisty manifest polityczny/światopoglądowy. Ale kotki?

Ogólnie to mam chytrą teorię, że artyści sami nie wiedzą, co chcą przedstawić i o co im właściwie chodzi. Nie wiedzą tego również tak zwani krytycy oraz koneserzy sztuki. W towarzystwie nie wypada się jednak do tego przyznać, więc tłumnie gromadzą się oni nad, przykładowo, zakręconym słoikiem ze spleśniałą konfiturą, prowadząc przy okazji “mądre” rozmowy koniecznie wplatając w nie słowa, których znaczenia nie znają... :P

I tak, jakość zdjęcia jest fatalna , ale to tylko dowód na to, że telefony komórkowe są do dzwonienia, a nie do robienia zdjęć. I nie, nie przekonają mnie nawet (kontr)przykłady znośnych zdjęć zrobionych przy pomocy różnorakich komórkowych cudów techniki.

Oryginał tego wpisu dostępny jest pod adresem Nigdy nie rozumiałem artystów

Autor: Paweł Goleń

Wczoraj Tomasz Kasprzak dał znać o systemie uwierzytelniania PassWindow. Muszę przyznać, że temat nieco mnie zaintrygował, w szczególności to, czy metoda jest rzeczywiście tak bezpieczna, jak twierdzi producent/wynalazca. Oczywiście nie byłbym sobą, gdybym w takim przypadku nie zastanawiał się nad tym, jak taką metodę uwierzytelniania zaatakować.

Czytaj dalej...

Pliki zawierające dane zaszyfrowane przy pomocy TrueCrypt (czyli właściwie kontener/wolumen) są, co do zasady, nie do odróżnienia od losowych danych. Informacje typu TrueCrypt is now Detectable są nie do końca ścisłe: TrueCrypt Volumes Still Undetectable. Sytuacji tej również nie zmieniają w istotny sposób narzędzia TCHunt czy EDD. W pewnym stopniu losowość kontenerów TrueCrypt może być ich wyróżnikiem, bo czym w zasadzie może być plik wielkości 4 GiB, który zawiera całkowicie losowe śmieci? Fakt, może i nie można udowodnić wprost, że jest to kontener TC , ale czasami wystarczy samo podejrzenie. “Nierozpoznawalność” wolumenu TC jest problemem gdy system plików, na którym kontener jest zapisany, ulegnie uszkodzeniu w taki sposób, że informacja o plikach na dysku zostanie utracona. Co w takim przypadku?

Czytaj dalej...

Korzystając z ładnej pogody wybrałem się na rower. Bez jakiegoś szczególnego planu. Dany był czas (mniej więcej), a gdzie się w końcu znajdę, zależało tylko od tego, gdzie mi się będzie chciało skręcić, albo gdzie zabłądzę :)

Czytaj dalej...

Jak wiecie, używam TrueCrypt po to, by chronić swoje dane, a konkretnie po to, by zapewnić im poufność , a więc jeden z elementów triady CIA. A co z integralnością oraz dostępnością? Szczerze mówiąc ciekawi mnie przede wszystkim kwestia dostępności danych, a konkretnie czy i jak uda się te dane ewentualnie odzyskać. Na początek jednak ogólne spojrzenie na TrueCrypt oraz integralność i dostępność danych.

Czytaj dalej...

Pokazywałem już użycie narzędzia NetGrok do network forensic. Postanowiłem zobaczyć jak zostanie zaprezentowany ruch sieciowy zarejestrowany podczas infekcji systemu przez malware.

Czytaj dalej...

Nie, nie chodzi mi o to. Ćmy mają to do siebie, że lecą do światła (konkretnie to mądrzy ludzie ustawili, że “w naturze” orientują się na księżyc, ale gdy pojawiły się “sztuczne księżyce” typu świeczka, żarówka, to głupieją). Pozbycie się ćmy z mieszkania jest proste:

  • gasi się wszystkie światła w mieszkaniu poza pomieszczeniem, gdzie jest ćma,
  • gasi się światło w pomieszczeniu, gdzie jest ćma i jednocześnie zapala w pomieszczeniu sąsiednim,
  • czynność powtarza się w kolejnych pomieszczeniach prowadzących do drzwi,
  • ostatnie pomieszczenie, w którym zapala się światło, to korytarz,

Ćma podąża za światłem, więc w ten prosty sposób sama sobie idzie w cho^W^Wgdzieś, a konkretnie tam, gdzie jest jaśniej. Prawdziwa sztuka wojenna. Szkoda, że się tak prosto komarów pozbyć nie da...

Oryginał tego wpisu dostępny jest pod adresem Jak pozbyć się ćmy, czyli leniwy z natury jestem

Autor: Paweł Goleń

Muszę przyznać, że to robi wrażenie: 25 Years Ago Today (August 27th, 1984). Szczególnie podoba mi się Larry Look-Alike Kit.

Oryginał tego wpisu dostępny jest pod adresem 25 lat w jednym miejscu...

Autor: Paweł Goleń