Kilka razy wypowiadałem się pozytywnie o Threat Modeling , głównie w kontekście aplikacji internetowych. Właśnie ukazał się IT Infrastructure Threat Modeling Guide, czyli przewodnik odnośnie zastosowania modelowania zagrożeń dla infrastruktury IT.
Tym razem trochę pracy u podstaw. Jest to praktyczna demonstracja tego, że encoding danych wyjściowych jest potrzebny oraz tego, że powinien być realizowany w sposób zależny od kontekstu, w którym dane są użyte.
W pewnej chwili mój system (Windows Vista) zaczął zachowywać się w sposób, który był dla mnie kompletnie nie do zaakceptowania. Mianowicie sporadycznie (ale na tyle często, by było to bardzo irytujące) pojawiał się memory leak.
To nie do końca jest wpis techniczny. W trakcie korespondencji z Karolem przy rozwiązywaniu wyzwania (jak na razie tylko Karol mu podołał, zapraszam do dalszej zabawy: http://bootcamp.threats.pl/lesson08/, zadanie jest proste – wystarczy się zalogować) zauważyłem, że chyba nie do końca dobrze wyjaśniłem koncepcję blind sql injection. Spróbuję to trochę lepiej wyjaśnić.
Istnieje przynajmniej jedna osoba, która usiłuje podołać wyzwaniu. Ktoś więcej próbuje? Patrząc w logi mam pewne wątpliwości... W każdym razie pora na kolejne wskazówki.
W zasadzie nie tyle bloga, co treści. Głównie chodzi o format wpisów, zrobiłem kilka modyfikacji przy migracji, część z nich działa tak jak chciałem, część z nich nie do końca i wymagane są ręczne poprawki. Planuję po prostu przejrzeć kilka najpopularniejszych wpisów i je nieco odświeżyć (pod względem formatowania). Jeśli ktoś zauważy, że jakiś istotny/interesujący wpis wygląda beznadziejnie, niech da mi znać, również go poprawię.