O dyskach i lotniskach

Wojtek na TechIT kilka dni temu napisał kilka zdań o istniejącej, aczkolwiek według mnie całkowicie bezużytecznej statystyce dotyczącej laptopów zaginionych na lotniskach. Cóż .. takie statystyki przydają się napewno firmom, które sprzedają oprogramowanie zabezpieczające w różnych aspektach. Ciekawszym zagadnieniem z ostatnich dni w temacie laptopów i podróży jest według mnie ogłoszone niedawno regulacje, pozwalające w […]

Konfiguracja uwierzytelnienie Kerberos … a raczej rozwiązywanie problemów

Napisałem dzisiaj komentarz do wpisu na W-Files. Napisałem, wysłałem … i nic. Jako że zgromadziłem w nim kilka linków to trochę mi szkoda tej pracy, więc postanowiłem zgromadzić je ponownie, tym razem tutaj. Kolekcja linków będzie dotyczyć konfiguracji jak i rozwiązywania problemów z uwierzytelnieniem w aplikacjach WWW w oparciu o Kerberos. Rzecz niby prosta, a […]

Narzędzie do analizy kodu pod kątem SQL Injection

Temat SQL Injection jest znany od tak dawna, że chyba nikt nie pamięta od kiedy. Pamiętam moje szeroko otwarte oczy, kiedy pierwszy raz ktoś mi pokazał że to aż tak łatwo … w zasadzie to nie wiem jaką teraz może mieć wymówkę developer, który tworzy aplikację podatną na SQL Injection. Temat ten zresztą jest prawie […]

Bezpieczeństwo CardSpace złamane???

W zasadzie miałem w temacie się nie odzywać … inni już napisali o co w tym wszytkim chodzi, ale serwisy w PL takie jak hacking.pl (sztuka nagłówka to jest to: Złamano technologię zabezpieczającą Microsoftu) czy techit.pl problem opisały bez słowa komentarza co do istoty ataku więc postanowiłem podrzucić kilka informacji i linków. Fakty … Trzech […]

Safari plik nam upolowało … w sieci

Czepiłem się tego Safari, wiem … i nawet go nie używam. Ale cóż, kolejna wiadomość o tej przeglądarce zniechęca mnie do tego jeszcze bardziej. W dużym skrócie – Safari nie uznaje za stosowne zapytać sie użytkownika przed pobraniem zawartości z sieci czy tenże użytkownik się na to zgadza. Po prostu pobiera to co zostało przez […]

Wirtualizacja to rewelacja ???

Technologie wirtualizacji to duży przełom, który tak naprawdę już od dłuższego czasu zadomowił się w naszych systemach i nikt raczej nie wyobraża sobie teraz pracy bez maszyn wirtualnych. Mamy więc pozytywy. Takie małe, na naszych prywatnych systemach, jak możliwość testowania różnych scenariuszy konfiugracji i korzystania z wielu systemów na zwykłym laptopie. Takie większe, w przypadku […]

Śmierć "bezpieczeństwa"

Witek zwrócił moja uwagę wczoraj na wpis na blogu Bruce Schneiera, w którym opisuje on swoje wrażenia i przemyślenia na temat branży związanej z bezpieczeństwem po konferencji RSA. Polecam do przeczytania całość. Teraz dwa cytaty:   (…) The problem is that most of the people attending the RSA Conference can’t understand what the products do […]