[Parówa] Resource Monitor

Witam na moim blogu! Dziś pod lupę wezmę wraz z Wami, drodzy czytelnicy, mało znany, niedoceniany, ale za to bardzo mocarny program Resource Monitor. Sam program jest domyślnie instalowany wraz z systemem operacyjnym Windows 7 (na pewno w Professional) wydanym przez producenta systemów operacyjnych i oprogramowania Microsoft z Redmont, USA. Aby go uruchomić należy kliknąć znaczek windows na klawiaturze lub wybrać przycisk start (w lewym dolnym rogu ekranu, taka jakby kuleczka), a następnie rozpocząć wpisywanie słowa resource (wielkość liter nie ma znaczenia!).

O wolności i o tym jak przestałem wierzyć w Mikołaja

Młody dziennikarz kręcił się nerwowo na krześle, co chwilę chrząkał i odkrztuszał ślinę. Kolejny raz poprawił maleńki dyktafon, poprawił kartki na kolanach, podniósł się z krzesła, poprawił marynarkę, znów usiadł.W końcu doczekał się. Naprzeciw niego, przy małym okrągłym stoliczku usiadł wysoki, lekko grubawy staruszek. Ubrany był w czarne jak smoła, szerokie spodnie i flanelową koszulę w czarno czerwoną kratę. Na nosie miał maleńkie okulary, a wyraz twarzy skutecznie maskowała długa i gęsta biała broda.- Pytaj pan.

[Parówa] Najprostsze ataki na webaplikacje

No i zgodnie z obietnicą opiszę dziś w miarę szybko parę prostych i powszechnie znanych metod naruszania bezpieczeństwa aplikacji internetowych. Dotyczyć wszystko będzie nie tylko sposobów na uzyskanie dostępu do serwerów, ale także bezpieczeństwa użytkowników strony.

JavaScript Injection

Teoria

JavaScript Injection to wstrzyknięcie kodu JavaScript na atakowaną stronę w celu wykonania go po stronie przeglądarki użytkownika. Osiągnąć to można na przykład wrzucając odpowiedni kod do "dodawaczki komentarzy".

Granice paranoi

Jestem ogromnym antyfanem polemizowania z kimkolwiek w sposób inny, niż otwarty. Nie lubię artykułów polemicznych, nie lubię dyskutować przy użyciu form, które powinny być zamknięte. Na polemikę jest miejsce pod tekstem. Jednak nie mogę się powstrzymać i spiszę kilka myśli na temat ostatniego wpisu na blogu webnulla, który można poczytać pod tym linkiem.