Avtor - Edi Strosar

  • Piškotki Velikega brata

    Mi uporabljamo splet in splet uporablja nas. Z vsakim obiskom spletne strani se namreč shranjujejo informacije o odjemalcu, ki je sprožil zahtevek (npr. naslov IP, vrednosti polj "Referrer" in "User-agent"). Tudi ni skrivnost, da lahko ob pomoči spletnih piškotkov (angl. cookies) in informacij, ki jih, namerno ali ne, med deskanjem za seboj puščamo uporabniki sami (geoznačke, geolokacija, osebni profil v družabnem omrežju) oglaševalci in analitična podjetja sestavijo precej natančne vzorce naših spletnih navad. Ni dvoma, Orwell bi bil nad spletom navdušen.

    Objavljeno: 20.12.2011 11:31 | Avtor: Edi Strosar | Monitor December 2011 | Teme: google
  • Ali zaupate omrežnim karticam?

    Nič ni več sveto, bi lahko rekli. Zlonamerna programska oprema je namreč preskočila v svet, kjer jo je skorajda nemogoče razkriti - v svet izven nadzora centralnega procesorja, na vezja omrežnih kartic in v grafične procesorje.

    Objavljeno: 31.8.2010 | Avtor: Edi Strosar | Monitor Julij-avgust 2010
  • Varnostno-razvojni cikel SDL

    V začetku so bili programski hrošči, vsaka kompleksna koda namreč vsebuje napake. Vedno in povsod. Sledilo je obdobje sistematičnega kompromitiranja okenskih sistemov, pandemične ekspanzije spletnih črvov in programov "klikni-in-hekaj". Enkrat takrat je javno zasmehovanje nad količino in resnostjo odkritih vrzeli v Oknih postalo del folklore. Nato je prišel SDL.

    Objavljeno: 28.4.2010 | Avtor: Edi Strosar | Monitor April 2010 | Teme: microsoft, varnost
  • Varnost nekega omrežja

    Pred časom mi je odgovorni urednik predlagal zanimivo idejo o izvedbi penetracijskega preizkusa nekega konkretnega produkcijskega omrežja. Zamisel je bila odlična z več vidikov: preverili bi varnostno stanje omrežja, pokrpali morebitne pomanjkljivosti, pa še temo za članek bi imeli. Rečeno storjeno.

    Objavljeno: 23.2.2010 | Avtor: Edi Strosar | Monitor Februar 2010 | Teme: varnost
  • Projekt uničenje

    Ste gledali film "Klub golih pesti" (Fight club), v katerem Tyler Durden (Brad Pitt) razlaga, da pot do razsvetljenja vodi prek zaničevanja idolov, uničevanja idealov in veliko bolečine? Če ste, potem bo namreč veliko laže razumeti motive, ki ženejo gibanje "Anti-sec".

    Objavljeno: 27.10.2009 | Avtor: Edi Strosar | Monitor Oktober 2009 | Teme: varnost
  • Je odprto res bolj varno?

    V majski številki smo objavili članek z naslovom "Znova: odprta koda, da ali ne?", v katerem smo predstavili večno problematiko odprte kode v javni upravi - torej, ali lahko z uvajanjem naveze Linux/FOSS (konkretno Linux/OpenOffice) država prihrani zajeten kupček denarja, ki bi sicer v obliki licenc odtekel k Microsoftu. Pa je ceneje v resnici tudi bolj varno?

    Objavljeno: 25.5.2009 13:20 | Avtor: Edi Strosar | Monitor Junij 2009 | Teme: mnenje, komentar, odprta koda
  • Vrivanje SQL od A do Ž

    Zakaj so zbirke podatkov priljubljena tarča spletnih napadalcev? Preprosto, spletne trgovine in banke podatkov o svojih strankah ne shranjujejo v spletnem strežniku temveč v zbirki podatkov. Te zbirke so torej lahko prave zakladnice zaupnih informacij. Ob pomoči vrivanja stavkov SQL (SQL injection) je napad na zbirko podatkov razmeroma preprosto izvesti. Sestavine uspešnega napada sestavljajo brskalnik, temeljno znanje jezika SQL in predvsem veliko improvizacije.

    Objavljeno: 25.11.2008 | Avtor: Edi Strosar | Monitor November 2008
  • Linux in varnost

    Linux. Tema žgočih razprav, če ne kar pravih besednih spopadov med ljubitelji tega operacijskega sistema in njihovih nasprotnikov. Prvi opevajo njegove pozitivne lastnosti, in teh je res veliko, drugi poudarjajo njegove pomanjkljivosti. Seveda se ne bomo spuščali v banalno polemiziranje, kateri OS je (naj)boljši. O okusih je namreč nemogoče razpravljati. Nekoliko pobliže si bomo ogledali Linux s stališča varnosti in predstavili nekatere pomanjkljivosti.

    Objavljeno: 26.8.2008 14:42 | Avtor: Edi Strosar | Monitor Julij-avgust 2008
  • Prevračanje fizičnega pomnilnika

    Brskanje po pomnilniku (RAM) je očitno postalo trend. V zadnjih mesecih je bilo objavljenih kar nekaj orodij in postopkov, ki omogočajo manipulacijo z delovnim pomnilnikom. Pridobivanje zaupnih podatkov (npr. šifrirnih ključev) ali premostitev preverjanja istovetnosti naj bi tako dobilo čisto nove razsežnosti. Pa poglejmo, ali to res drži.

    Objavljeno: 27.5.2008 15:16 | Avtor: Edi Strosar | Monitor Maj 2008
  • ActiveX, IEjev grobar

    Dokler ni Microsoft leta 1996 predstavil ActiveX, je bil splet veliko varnejši. Kajti vsaka izvršna koda, ki je distribuirana prek medmrežja, je poligon za razvijanje novih načinov zlorab. ActiveX je očitno idealen poligon za kaj takega. Zadostuje bežen pogled na priljubljeno "skladišče" izkoriščevalske kode, Milw0rm. Med zadnjimi tridesetimi "remote exploiti" je kar 23 posledica katere izmed varnostnih vrzeli v ActiveX.

    Objavljeno: 29.4.2008 10:10 | Avtor: Edi Strosar | Monitor April 2008
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji