Kilka razy widziałem pytanie na grupach dyskusyjnych, w jaki sposób można otrzymać informację, że jakiś plik został zmodyfikowany (lub stworzony). Jest to dość proste do zrealizowania, choćby za pomocą klasy System.IO.FileSystemWatcher. Oczywiście można zejść niżej do funkcji API typu FindFirstChangeNotification czy ReadDirectoryChangesW. Można też skorzystać z [dzienników zmian (Change Journals)](). Można również wykorzystać do tego celu WMI.
Tym razem drobne wyjaśnienie odnośnie jakie typy zagrożeń dotyczą poszczególnych typów obiektów (z diagramów DFD). Istnieje kilka wersji matrycy przyporządkowującej zagrożenia do elementów, kilka słów na ten temat.
Decydując się na wykorzystanie hostingu oferowanego przez firmę hostingową trzeba zaakceptować fakt, że nad bezpieczeństwem swoich stron i aplikacji ma się ograniczoną kontrolę. Można jednak zastosować kilka praktyk, dzięki którym poziom bezpieczeństwa ulegnie pewnej drobnej poprawie.
Tak, to prawda. Kury przestaną znosić jajka, krowy dawać mleko, koty zaczną szczekać, a psy miauczeć. A wszystko to przez fakt, że robak Conficker objawi swoje piekielne moce, właśnie w dniu tym przeklętym, czyli 1 kwietnia 2009 roku. Wszak to jest oczywiste, jeśli do 2009 doda się wysokość słońca nad horyzontem, podzieli przez kąt padania promieni słonecznych na Krzysztofa Kolumba w dniu 1 kwietnia 1492 roku, a następnie pomnoży przez sumę ilorazów inteligencji roślin doniczkowych z obszaru dwóch hektarów w obrębie punktu na ziemi, na który światło księżyca pada prostopadle 1 kwietnia 2009 roku o godzinie 7:06 czasu UTC, niewątpliwie otrzyma się liczbę 666, a to mówi samo za siebie! Koniec świata takiego, jaki znamy...
Osoby choć trochę zaawansowane nie znajdą w tym odcinku niczego ciekawego, przeznaczony jest on dla osób absolutnie początkujących, takie wprowadzenie, by mogli ugryźć późniejsze przykłady. Kolejny odcinek będzie dotyczył identyfikatorów globalnych i pojawi się, jak znajdę czas, by popełnić dobry przykład złego przykładu.
Mam w planach uruchomienie małego kursu odnośnie bezpieczeństwa aplikacji internetowych. Kurs to może za dużo powiedziane, po prostu kilka praktycznych przykładów wystąpienia elementarnych podatności. W założeniu nie ma to być kolejny WebGoat, raczej szybka metoda zobrazowania tematów, o których piszę. Pierwszą lekcją będzie pokazanie podstawowych elementów działania protokołu HTTP.