Co mamy na kompie, czyli podstępne dobre programy
Ostatnio temat rootkitowy w modzie, dostałem więc zadanie stworzenia programu wykrywającego różne takie niebezpieczeństwa. Praca szła miło i przyjemnie. Testy przeprowadzane na różnych rootkitach też....
View ArticleKapitan Hook, czyli coś o hakach
Ostatnio przyczepiłem się do pewnych aplikacji, a szczególnie do hooków, które te programy robią. Można było wysnuć też wniosek, że hooki są złe. Chciałem nawet lekko zedytować wpis i dać jakiegoś...
View ArticleSkandal, prowokacja czy głupi żart?
Jak grom z jasnego nieba gruchnęła wieść, że jeden z czołowych producentów AV zaatakował, i to skutecznie, stronę nieprzychylnej (?) mu grupy researcherów/reverserów. Niby nic strasznego – często...
View ArticleStracone lata
Tytuł odnosi się do ostatniego wpisu („Tricky tricks”) w blogu Joanny Rutkowskiej, gdzie uznała ona ostatnie lata firm AV za stracone, a pieniądze wydane na heurystykę za wyrzucone w błoto.Cóż,...
View ArticleWalka z terroryzmem a władza totalitarna
Oj, pamiętam „zamierzchłe” i piękne czasy (rok 2001) – wtedy to NIST wybierał następcę DES-a. By nie było podejrzeń o jakikolwiek backdoor amerykańskich służb w nowym standardzie, NIST wybrał algorytm...
View ArticleJak ugryźć PUP
PUP, ot, fajny skrót, lecz proszę nie kojarzyć go z Pocztą czy Urzędem Pracy. PUP to coraz większe zagrożenie naszych komputerów, bo PUP to Potentially Unwanted Program(s). Do tego typu programów...
View ArticleVista 64: (nie)bezpieczny system
Jak wiemy, system Vista 64 reklamowany jest jako najbezpieczniejszy system z rodziny Windows. Mówi się tutaj o superdodatkach poprawiających bezpieczeństwo – UAC i KPP. Skupmy się na drugim z nich....
View ArticleJak się nie dać podsłuchać
Ostatnio sporo w Sieci ataków typu phishing – moda na takie wykradanie danych do logowania dotarła już też do Polski. Ogólnie zawsze jest problem z podawaniem haseł na stronach internetowych. Ale czy...
View ArticleNieszczęsny Mudżahedin
Ostatnio prawie wszystkie portale podały informację o nowym narzędziu do szyfrowania danych dla terrorystów (???) Mojahedeen Secrets v2. Wywiązała się też dyskusja na p.c.s. Ogólnie należą się baty...
View ArticleMicrosoft się zbroi
Każdy narzeka na bezpieczeństwo serii produktów Windows. No, może, że każdy, to przesada, ale duża część użytkowników na pewno. Oczywiście, wizerunek ten Microsoft chce zmienić, wydanie...
View ArticleNowe stare zagrożenia
Czy jest możliwe, żeby w dzisiejszych czasach wirus został odkryty na wolności po dobrych kilku dniach? Wydaje się, że nie – mnogość różnych programów AV, do tego różnego rodzaju zabezpieczenia...
View ArticleCONFidence2008
Odbyła się kolejna edycja CONFidence. Dwa dni gadania o bezpieczeństwie. No może nie tylko o bezpieczeństwie, bo trafiła się też prezentacja czysto marketingowa. Po takiej jednej przemowie wszyscy (a...
View Article
More Pages to Explore .....