Wednesday, February 24. 2010
Wpis ten jest związany z tematem autoryzacji transakcji, który wielokrotnie już poruszałem. Mimo tego temat wciąż nie został wyczerpany, jest ciągle wiele aspektów, o których się mówi. Jeden z nich chcę tu poruszyć, tak trochę w ramach ciekawostki.
Ciąg dalszy "Co identyfikuje rachunek czyli ile cyfr..." »
Tuesday, February 23. 2010
Wspominałem już kiedyś o dokumencie Understanding scam victims: seven principles for systems security. Opisany jest tam między innymi scenariusz Jewellery shop scam. Polega on między innymi na "zabezpieczeniu" przez policję "fałszywych" pieniędzy. Skuteczność tego scenariusza opiera się na prostej obserwacji, którą dobrze oddaje poniższy cytat:
Society trains people not to question authority. Hustlers exploit this “suspension of suspiciousness” to make you do what they want.
Dlaczego o tym piszę? Ponieważ ostatnio usłyszałem bardzo podobną historię z naszego polskiego podwórka, prawdopodobnie chodzi o ten przypadek: Uwaga! Przebrani za policjantów okradli sklep!!! W tym przypadku również mamy "fałszywe" pieniądze i "zabezpieczenie" dowodów. Proste i skuteczne.
Friday, February 19. 2010
Temat zarządzania czasem, organizowania siebie i rezygnowania z pewnych zajęć, które bezpośrednio nie przynoszą zysku (nie koniecznie rozumianego w sposób ściśle finansowy) nie jest niczym nowym. Kiedyś pisał o tym Tomek, ostatnio Michał podjął decyzję o gaszeniu światła. Przyszła pora i na mnie, choć może nieco w inny sposób.
Ciąg dalszy "Łeb prawie 2.0 czyli coś trzeba zmienić" »
Nowy rok (już od jakiegoś czasu), nowa lista najbardziej niebezpiecznych błędów programistycznych: 2010 CWE/SANS Top 25 Most Dangerous Programming Errors.
Wednesday, February 17. 2010
Przemek podzielił się dziś informacją o kolejnym wyzwaniu w ramach Honeynet Project Challenges: Challenge 2 of the Forensic Challenge 2010 - browsers under attack. Na szybko rzuciłem na nie okiem, wygląda ciekawie - warto poświęcić mu chwilę czasu.
Kilka narzędzi, które mogą się przydać:
Przy okazji przypominam o wyzwaniu dostępnym w ramach Network Forensics Puzzle Contest
: Puzzle #4: The Curious Mr. X. Zostało jeszcze trochę czasu, a nagroda może być interesująca.
Powodzenia!