Tak złe, a może tak dobre?
Otrzymałem dziś rewelacyjną ofertę od mojego operatora telefonii komórkowej. Mianowicie 200 minut za jedyne 15 PLN.
Otrzymałem dziś rewelacyjną ofertę od mojego operatora telefonii komórkowej. Mianowicie 200 minut za jedyne 15 PLN.
Zakończył się konkurs CONFidence Security Evangelist, w którym mój blog, jeśli ktoś tego jeszcze nie wie, zajął drugie miejsce w kategorii IT Security Blog in Polish,a przynajmniej tak wynika z aktualnych wyników. Zwycięzcom gratuluję, głosującym na mój blog dziękuję. I po konkursie mały komentarz.
W przeglądarkach obiekt history jest chroniony, między innymi po to, by uzyskanie listy stron, które odwiedził użytkownik nie było (zbyt łatwo) możliwe. Oczywiście jest kilka innych metod wykorzystujących ukryty kanał , demonstracja jednej z nich dostępna jest na Start Panicking! To jak będzie z tą paniką?
Wkrótce wybieram się na mały urlop. Ponieważ Moja Ulubiona Czarownica chce wypoczywać w miarę nieaktywnie, zdecydowaliśmy się na wyjazd nad nasze polskie morze, konkretnie do miejscowości Niechorze.
Jeśli ktoś ma kilka skanerów automatycznych do porównania i potrzebuje środowiska testowego, to możne spróbować skorzystać moth. Więcej: moth – A VMware image with vulnerable web applications.
Tym razem hint ma postać fragmentu lekcji: Bootcamp: Home-brewed Crypto. Odkoduje ktoś te hashe podane pod koniec lekcji?
EDIT: Treść lekcji została nieco uzupełniona. To już ostatni hint.
EDIT: Pojawiła się pierwsza odpowiedź (patrz komentarze do poprzednich wskazówek).
Oryginał tego wpisu dostępny jest pod adresem Bootcamp: Home-brewed Crypto (hint III i IV)
Autor: Paweł Goleń
Ponieważ Home-brewed Crypto chyba nie spotkał się z większym zainteresowaniem (choć nadal czekam na potencjalne odpowiedzi – lekcja nie jest skończona), udostępniam kolejny przykład: http://bootcamp.threats.pl/lesson07/, który dotyczy tematu (blind) sql injection.
Pytania:
EDIT: O 18:40 dostałem maila od Krzyśka z odpowiedziami na pytania, czekam na kolejne.
EDIT: sqlmap to może i fajne narzędzie, ale z tym przykładem sobie nie radzi.
Na moim osiedlu stwierdzono, że śmietniki (a właściwie budynki, w których stoją) będą zamykane na klucz, prawdopodobnie z uwagi na coraz liczniejszych “zbieraczy”, którzy w takich budynkach poza zbieraniem lubią na przykład grupowo dzielić się dochodem, czyli mówiąc wprost – chlać wódę. Pojawiły się zamki, zamykanie miało się zacząć 4 maja, chyba 6 maja dostałem klucz. Dziś byłem wyrzucić śmieci i... z tego co zauważyłem zamków już nie ma, zostały wyrwane. Przynajmniej w tych dwóch budynkach najbliżej mnie. Wszystko opada...
Jeszcze do 10 maja można oddawać swoje głosy w konkursie CONFidence Security Evangelist. Przypominam, że mój blog dzielnie walczy w kategorii IT Security Blog in Polish. Jeśli ktoś jeszcze zechce na niego zagłosować – będzie mi miło. Jak nie, też się nie obrażę. Tak naprawdę mój blog jest miejscem, gdzie mogę dać upust swoim grafomańskim zapędom. Właściwie w tym miejscu najbardziej powinienem podziękować swojej polonistce z liceum, początki były trudne, moja “hakerska aparycja” niezbyt jej odpowiadała, ale z czasem przekonaliśmy się do siebie. To była prawdziwa nauczycielka z powołania, a nie z negatywnego doboru na zasadzie “nie dostałem/dostałam się nigdzie indziej, to pójdę na nauczyciela”. Tak, wiem – nadal nadużywam zdań wielokrotnie złożonych :)
Ogólnie jestem zdziwiony dość niską “frekwencją” w tym konkursie. A w kategorii Polish Politician Promoting IT Security nadal pustki... Ale o tym więcej po zakończeniu konkursu.
Jeszcze nie tak dawno pliki w formacie PDF były uznawane za “bezpieczne”, w przeciwieństwie do plików Microsoft Office (Word, Excel, ...) gdzie straszyły makrowirusy, a później błędy w parserach plików. Obecnie wygląda to nieco inaczej: PDF Most Common File Type in Targeted Attacks.