Paweł Goleń, blog

Jeszcze do 10 maja można oddawać swoje głosy w konkursie CONFidence Security Evangelist. Przypominam, że mój blog dzielnie walczy w kategorii IT Security Blog in Polish. Jeśli ktoś jeszcze zechce na niego zagłosować – będzie mi miło. Jak nie, też się nie obrażę. Tak naprawdę mój blog jest miejscem, gdzie mogę dać upust swoim grafomańskim zapędom. Właściwie w tym miejscu najbardziej powinienem podziękować swojej polonistce z liceum, początki były trudne, moja “hakerska aparycja” niezbyt jej odpowiadała, ale z czasem przekonaliśmy się do siebie. To była prawdziwa nauczycielka z powołania, a nie z negatywnego doboru na zasadzie “nie dostałem/dostałam się nigdzie indziej, to pójdę na nauczyciela”. Tak, wiem – nadal nadużywam zdań wielokrotnie złożonych :)

Ogólnie jestem zdziwiony dość niską “frekwencją” w tym konkursie. A w kategorii Polish Politician Promoting IT Security nadal pustki... Ale o tym więcej po zakończeniu konkursu.

Czytaj dalej...

Jeszcze nie tak dawno pliki w formacie PDF były uznawane za “bezpieczne”, w przeciwieństwie do plików Microsoft Office (Word, Excel, ...) gdzie straszyły makrowirusy, a później błędy w parserach plików. Obecnie wygląda to nieco inaczej: PDF Most Common File Type in Targeted Attacks.

Czytaj dalej...

W końcu miałem chwilę czasu, by przyjrzeć się F-Response w wersji 3. W szczególności chciałem przyglądnąć się GUI, które zostały udostępnione w wersjach Consultant i Enterprise. Jeśli ktoś jest zainteresowany tym narzędziem, może zapoznać się z przykładem wykorzystania F-Response. Sprawdziłem zarówno dostęp do dysków, jak i pamięci fizycznej – po prostu działa. W odniesieniu do GUI miałem drobne uwagi głównie związane z brakiem kilku operacji oraz brakiem menu kontekstowego. Dziś otrzymałem kolejną “małą” wersję (wersja developerska), która zawiera w GUI wszystko to, czego mi brakowało.

Czytaj dalej...

W takich chwilach cieszę się, że nie mam telewizora. Potwierdzony został pierwszy przypadek grypy wywołanej przez wirus A/H1N1 w Polsce. Trupy? Przemoc? Zagłada?

Czytaj dalej...

Narzędzia automatyczne nie myślą, robią tylko to, do czego zostały napisane (oraz to, co kazał im robić ich operator). Korzystanie z narzędzi automatycznych nie zwalnia z myślenia.Trzeba zrozumieć co tak naprawdę sprawdza wykorzystywane narzędzie i co mówią otrzymane wyniki. Bez tego wnioski, komentarze i zalecenia wynikające z rezultatów pracy narzędzia mogą być... dziwne.

Czytaj dalej...

Kolejna wskazówka dla Bootcamp VI: Home-brewed Crypto. Jest to w zasadzie rozbudowanie obserwacji zgłoszonej już w komentarzach.

Czytaj dalej...

Wskazówka do zadania z “domowej roboty” algorytmem szyfrowania: Jak wyglądają różne hashe tego samego hasła? Co je łączy?

Czytaj dalej...

Kryptografia jest dobra. Samodzielne jej wymyślanie jest ZŁE. Temu poświęcony jest kolejny przykład Bootcamp VI: Home-brewed Crypto.

Czytaj dalej...

Jak wiecie, wprost przepadam za długimi weekendami. Dziś na przykład plany wyjścia w góry musiałem zrewidować, bo dotarcie do planowanego punktu wyjścia nie powiodło się. Z uwagi na korki oczywiście. Zamiast tego powłóczyliśmy się po okolicznych (w stosunku do drogi) pagórkach. Też było miło. Co nie zmienia faktu, że długie weekendy są BARDZO ZŁE!

Oryginał tego wpisu dostępny jest pod adresem Długie weekendy są ZŁE! A.D. 2009

Autor: Paweł Goleń

Tradycyjnie 1 maja: OpenBSD 4.5.

Czytaj dalej...