Sunday, September 5. 2010
Choć książki "magiczne" nie są moim ulubionym gatunkiem, to kilka tytułów bardzo przyjemnie mnie zaskoczyło. Pisałem już o cyklu Pan Lodowego Ogrodu, na którego kolejną część trzeba cierpliwie czekać. Wspominałem też o prześmiewczych Kłopotach w Hamdirholm.
Kolejna ciekawa seria, o której chcę wspomnieć, to Cykl Demontów, z którego Malowanego Człowieka i Pustynną Włócznię już przeczytałem. Na kolejną część, The Daylight War przyjdzie poczekać do 2012 roku...
Tuesday, August 31. 2010
Prawie rok temu opisywałem działanie nagłówka X-FRAME-OPTIONS. Przygotowałem też prosty przykład, na którym każdy mógł sprawdzić jak jego przeglądarka obsługuje ten nagłówek. Dziś na krótko wrócę do tego tematu, a to z uwagi na wpis X-Frame-Options: zacznij stosować oraz komentarz(e) Bartka. Mam wrażenie, że clickjacking oraz CSRF trochę się ze sobą mieszają. Postaram się wytłumaczyć różnicę.
Ciąg dalszy "Prosty przykład clickjacking" »
Friday, August 27. 2010
Od pewnego czasu dużo mówi się na temat DLL Hijacking. Nie robi to na mnie większego wrażenia, bo nie jest to wcale nowa podatność, na potwierdzenie można podać ten wpis: DLL Preloading Attacks. Mam nawet wątpliwość, czy można nazwać podatnością coś, co jest udokumentowanym zachowaniem systemu: Dynamic-Link Library Search Order. Co więcej w Windows już od dłuższego czasu istnieje klucz SafeDllSearchMode, który zmienia kolejność wyszukiwania bibliotek. Domyślnie to (nie do końca) bezpieczne wyszukiwanie bibliotek DLL jest aktywne od Windows XP SP2. Nie sposób również nie wspomnieć o poprawce do systemu, która opisana jest w artykule A new CWDIllegalInDllSearch registry entry is available to control the DLL search path algorithm.
Ciąg dalszy "DLL Hijacking i CWDIllegalInDllSearch" »
Thursday, August 26. 2010
W zamierzchłych czasach pojawiły się pierwsze informacje o malware, który był cyfrowo podpisany. Zdziwienie związane z tym faktem skomentowałem we wpisie Kapcie z nóg... czyli po co podpisywać programy. Pisałem wówczas, że podpisy cyfrowe określają źródło pochodzenia aplikacji oraz potwierdzają integralność aplikacji. Teraz, po trzech latach, warto te stwierdzenia nieco zrewidować.
Ciąg dalszy "Skąd pochodzi podpisany kod" »
Wednesday, August 25. 2010
W ostatnim czasie kilka razy mój laptop zachował się dziwnie. Dziwnie, to znaczy najpierw intensywnie pracował dyskiem, a później tchórzliwie odmówił dalszej współpracy. Okazało się, że wrócił stary problem, który opisałem tu: Miałem memory leak. Była jedna różnica, tym razem pamięć ciekła wolniej, więc problem występował dopiero po dłuższej chwili pracy, co nieco utrudniało jego zauważenie na tyle szybko, by przed zawieszeniem komputera móc go diagnozować. Ostatecznie się jednak udało, tym razem również problemem było połączenie Network Monitor z kartą WiFi. Bezpośrednim powodem natomiast Network Monitor 3.4, którego instalację (aktualizację) w ostatnim czasie sobie zafundowałem. W trakcie instalacji wyłączony przeze mnie wcześniej sterownik został ponownie aktywowany.