26
Słów kilka o [in/de]krementacji
Pewien link, który dostałem dziś od znajomego skłonił mnie do napisania tego wpisu. Nie będzie to zwykły post o inkrementacji/dekrementacji, bo chyba każdy wie jak to działa (a jeśli nie wie, to w sieci znajduje się wiele przykładów i wyjaśnień). Zajmijmy się (++) i (–) z poziomu parsera.
20
Prefetch i niedokładny licznik
Nareszcie blog doczekał się wpisu, który w 100% pasuje do działu Forensic. Będzie trochę o plikach w folderze Windows/Prefetch w systemie Windows XP (na 32-bit x86). Od razu zaznaczę, że występują one również w Windows 7 oraz Vista jednak trochę się różnią (inny signature i trochę inny offset na pewne dane) w związku z tym zajmiemy się dzisiaj tylko systemem XP.
11
ANDROID_ID vs iOS UDID 1:0
Metody identyfikacji danego urządzenia zawsze wywoływały pewne kontrowersje wśród samozwańczych (i tych niesamozwańczych) obrońców prywatności w Internecie. Rzućmy okiem na dwa produkty – jeden od Apple, drugi od Google.
9
Backdoor w plikach Flash
Technologia Flash powoli przechodzi do lamusa. Są jeszcze jednak strony, które korzystają z niej w dość dużym stopniu. Myślę, że dopóki takie strony istnieją, dopóty warto mówić jak banalne jest dołączenie własnego kodu do obcego pliku .swf. Dodanie kilku linijek kodu backdoora do pliku PHP jest wyjątkowo proste – za chwilę pokażę, ze dołączenie takiego kodu do pliku Flash oscyluje na podobnym poziomie trudności.
19
Zabugowane błędy
Dzisiaj trochę o PHP – z naciskiem na argumenty dlaczego error_reporting() jest dobry i powinno się z niego korzystać. Niestety, bardzo rzadko spotykam się z kodami, w których figuruje banalna linijka: error_reporting(0);
A szkoda – błędy wypluwane przez interpreter powinien widzieć tylko administrator (serwer produkcyjny?), a komunikację z użytkownikiem powinno zapewniać napisane GUI.
27
Socjotechnika Web 2.0
Ewoluuje technika, ewoluują nowe technologie i ewoluuje coś, co wydawałoby się od lat pozostanie niezmienne – socjotechnika. Okazuje się, że także cyberprzestępcy muszą zmieniać wektor ataków, jeśli chcą skorzystać z dobrodziejstw Web 2.0.