Kategorie
Android Artykuł sponsorowany Bezpieczeństwo

Moje szkolenie pod szyldem Sekuraka: Sekrety bezpieczeństwa aplikacji androidowych

Już za dziewięć dni odbędzie się prowadzone przeze mnie szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa.

Szkolenie będzie miało formę kilkugodzinnej prelekcji online. Pokażę swój zestaw ulubionych narzędzi, zademonstruję pierwsze kroki, które podejmuję analizując nową aplikację mobilną, opowiem o nietypowych miejscach w których możemy szukać podatności.

Kategorie
Publicystyka

Oświadczenie redaktora naczelnego po artykule w Pulsie Biznesu

Nieco ponad tydzień temu w social mediach Informatyka Zakładowego, Niebezpiecznika i Zaufanej Trzeciej Strony mogliście zobaczyć następujący hasz SHA1:

Był to kryptograficzny skrót dokumentu, którego zawartość ujawniamy wspólnie teraz:

Kategorie
Porady Publicystyka

Wasza lista najlepszych narzędzi 2021

Artykuł, w którym wymieniłem moje ulubione narzędzia dla systemu Windows, doczekał się bardzo wielu komentarzy na blogu i w social mediach. Wskazaliście w nich własne polecane aplikacje, spośród których wiele zasługuje na wyróżnienie.

Poniżej zamieszczam odnośniki do ponad 80 ciekawych programów, ale uwaga – tym razem to nie są polecanki moje, lecz wasze (czasem z fragmentami oryginalnych komentarzy). Można jednak przyjąć, że jeśli komuś chciało się napisać rekomendację, to jest z danej pozycji co najmniej zadowolony. Podział na kategorie – jak poprzednio – raczej orientacyjny. Zapraszam do lektury!

Kategorie
Android Bezpieczeństwo iOS Komunikatory

Aplikacja mobilna nie wie, czy telefon jest zhackowany

Poufność komunikacji prowadzonej przy użyciu popularnych komunikatorów mobilnych jest przedmiotem wielu badań i analiz. Omawiane i implementowane są takie koncepcje, jak „forward secrecy” („utajnianie z wyprzedzeniem”), „plausible deniability” („wiarygodna wykręcalność”?), wiele uwagi poświęca się też poprawności implementacji protokołów szyfrowania. Modelowanie zagrożeń pozwala ocenić, czy dane i metadane zbierane przez dostawców usług stanowią rzeczywiste lub potencjalne zagrożenie.

Żaden z najbardziej znanych komunikatorów, jak Signal, Whatsapp, Messenger czy Telegram, nie oferuje jednak funkcji nadzorowania bezpieczeństwa telefonu. Aby było jasne – Usecrypt też nie wykryje Pegasusa. Powód jest za każdym razem ten sam – apka na komórce nie ma możliwości wiarygodnego sprawdzenia integralności systemu operacyjnego. Pokażemy, że złośliwe oprogramowanie działające z uprawnieniami superużytkownika może skutecznie ukrywać swoją obecność przed „zwykłymi” (pobranymi ze sklepu) aplikacjami uruchamianymi na zainfekowanym urządzeniu.

Kategorie
Publicystyka

Co jest szybsze – podmorski kabel telekomunikacyjny czy An-124 Rusłan wypełniony dyskami twardymi?

Tytułowe pytanie jest źle sformułowane. Rusłan przemieszcza się z prędkością 750 km/h a kabel podmorski w ogóle się nie przemieszcza, bo przecież leży sobie na dnie morza. Tak naprawdę pytanie powinno więc brzmieć: w jaki sposób szybciej prześlemy dane – najnowszym transoceanicznym kablem światłowodowym położonym na dnie Atlantyku przez firmę SubCom dla firmy Google, czy może czterosilnikowym odrzutowcem transportowym wiozącym dyski twarde z Paryża do Nowego Jorku? Taki tytuł byłby jednak za długi nawet jak na moje mocno poluzowane standardy.

Weterani branży IT mogą kojarzyć cytat z profesora Andrew Tanenbauma: „Never underestimate the bandwidth of a station wagon full of tapes hurtling down the highway” (nigdy nie lekceważ przepustowości jadącego autostradą kombiaka załadowanego taśmami magnetycznymi). Wiadomo – jest to mądrość naszych ojców i ojców naszych ojców, ale z drugiej strony cytat ma grubo ponad ćwierć wieku. Czy zachował aktualność? Przyzywam potęgę arytmetyki! Sprawdzamy!

Patronem tego artykułu jest Michał Sajdak, który wygrał aukcję charytatywną i wpłacił na rzecz WOŚP kwotę 1050 zł. Michał poleca szkolenie: Recon master #1. Praktyczny rekonesans infrastruktury IT.

Kategorie
Publicystyka Statystyki

Kulisy bloga po raz drugi czyli podsumowanie pierwszego roku blogowania

Minęło pierwszych dwanaście miesięcy istnienia bloga Informatyk Zakładowy. W roku 2020 serwis odwiedziło 200 tysięcy czytelników, liczba obserwujących na Facebooku i Twitterze przekroczyła 3.5 tysiąca, newsletter zasubskrybowało ponad 500 osób a sam blog był cytowany w mainstreamowej prasie, radiu i telewizji.

Po raz drugi macie okazję zajrzeć za kulisy – poznając pełne statystyki oglądalności i wynik finansowy. Blogerzy rzadko dzielą się takimi danymi, bo każdy chciałby sprawiać wrażenie większego niż jest, no a statystyki często zawierają okresy spadków a nie wzrostów, pierwszym odruchem jest raczej ukrywanie tego faktu.

Pamiętam jednak, z jakim zainteresowaniem czytałem teksty Michała Szafrańskiego, Oli Budzyńskiej i Maćka Aniserowicza – gdy pisali o rozwijaniu serwisów Jak Oszczędzać Pieniądze, Pani Swojego Czasu i devstyle.pl. Dziś moja kolej na podzielenie się informacjami z zaplecza oraz wrażeniami z rozwijania bloga od zera, yyyy…, do tera. Opisywany okres: cały rok 2020.

Kategorie
Publicystyka

Wynik aukcji charytatywnej dla WOŚP

Kilkanaście dni temu na Facebooku i Twitterze ogłosiłem aukcję charytatywną na rzecz Wielkiej Orkiestry Świątecznej Pomocy. Licytowany był miernik USB opisany w tym artykule wraz z patronatem nad jedną z blogonotek publikowanych w serwisie Informatyk Zakładowy.

To nie jest ta blogonotka. To jest dodatkowe, specjalne podziękowanie dla wszystkich czytelników biorących udział w aukcji za to, że podbili finałową cenę aż do wartości czterocyfrowych. Kwotą 1050 zł rzucił nie kto inny, jak Michał Sajdak z Sekuraka. Serdecznie dziękuję w imieniu organizatorów WOŚP, którzy zrobią z tych pieniędzy najlepszy użytek.

Siema!

Kategorie
Administracja publiczna Android Epidemia iOS

Zaszczepieni czyli kolejna rządowa apka mobilna i kolejne kontrowersje

„Zaszczepieni” to bezpłatna aplikacja, która umożliwia potwierdzenie, że ktoś jest zaszczepiony przeciw COVID-19. Została wydana na obie platformy mobilne przez Ministerstwo Zdrowia i Centrum e-Zdrowia. Strona internetowa opisuje procedurę jej użycia, ale nie odpowiada na ważkie pytania: po co komu taka aplikacja? W jakich życiowych sytuacjach jej użycie będzie przydatne, w jakich pożądane a w jakich konieczne? Co z ryzykiem podziału społeczeństwa na część uprzywilejowaną (po szczepieniu) i dyskryminowaną (pozostali)?

W niniejszym tekście przyjrzymy się, jak wygląda aplikacja, potem poznamy zasady jej działania. Odkryjemy wówczas, że domniemana anonimizacja danych osobowych (inicjał nazwiska, brak roku urodzenia) jest niewiele warta – w QR-kodzie mamy numer szczepienia, jednoznacznie powiązany z konkretną osobą.

Skąd taka niespodzianka? Ano, wielotygodniowy ping-pong dotyczący zasad prywatności aplikacji ProteGO Safe (vel STOP Covid) niczego nie nauczył strony rządowej. W poniedziałek minister rzuca w eter szczątkowe informacje o planach dotyczących jakiejś nienazwanej aplikacji, dziennikarze próbują cokolwiek zrozumieć i dopasować opis do jednej z istniejących apek, nikt nie ma dość danych by ocenić rzeczywiste skutki społeczne takiego pomysłu, w czwartek apka ląduje w sklepie, koniec pieśni. Przywołajmy korpomądrość „kto sieje ASAP-y, ten zbiera fuckupy”, czas na analizę rozwiązania.

Kategorie
Bezpieczeństwo Publicystyka

Jak odpalić lepszego Twittera i nie potknąć się o własne sznurówki

Od dwóch dni opinia publiczna przygląda się wzlotom i upadkom nowej sieci społecznościowej Albicla.com. Można powiedzieć, że w chwili debiutu zaliczyła ona pewne trudności. Można powiedzieć, że zmaganie z owymi trudnościami nieco się przedłuża. Można wreszcie powiedzieć, że od momentu produkcyjnego uruchomienia usługa balansuje bezustannie na krawędzi zaś jej autorzy kompletnie nie przygotowali się na okoliczności towarzyszące premierze serwisu opartego o treści dostarczane przez użytkowników.

Niniejszy artykuł nie pretenduje do miana kompletnego poradnika dla twórców lepszego Twittera albo Facebooka. Mam jedynie zamiar zniwelować efekt Dunninga-Krugera u tych redaktorów i wydawców, którym klon Twittera wydaje się prostszy w produkcji i obsłudze od rozwoju witryny opartej o WordPressa, Drupala czy OpenCarta.

Kategorie
Gawęda Publicystyka

Czy już jestem youtuberem?

Piątkowa gawęda – pierwsza w historii bloga Informatyk Zakładowy – udała się bardzo fajnie, przynajmniej po mojej stronie tubki. Nie wiem, jakie kryteria trzeba spełnić aby móc nazwać się „youtuberem” – może osiągnąć jakąś progową liczbę subskrybentów, może liczbę odtworzeń, może coś jeszcze innego. Mnie bardziej cieszy inna metryka – do premierowej gawędy dołączyło grubo ponad sto osób a dokładnie sto z nich wytrzymało dwie godziny mojego ciągłego gadania. Coś ewidentnie poszło jak należy!

Było oczywiście kilka usterek, przede wszystkim za małe literki w demach na żywo. Używam na desktopie rozdzielczości 2560×1440, z emocji zapomniałem powiększyć tekstów w przeglądarce i notatniku no i wyszło jak wyszło. Jeśli ktoś oglądał na komórce to już w ogóle musiał zgadywać, co też może dziać się na ekranie. Przepraszam i obiecuję poprawę! Poniżej wklejam poprawioną wersję nagrania, powiększyłem w niej odpowiednie urywki no i jest trochę głośniej, niż w oryginale.