j00ru//vx tech blog

infoNie wiem w sumie czemu, ale jakiś czas temu j00ru otworzył swojego bloga i mimo, że jako pierwszy wpisałem się do komentarzy (sorry Gyn :P) zapomniałem jakoś o nim wspomnieć tutaj na Security News.

Blog jest po angielsku, ale to raczej nie powinno być dla nikogo problemem, artykułów jest na razie mało, ale za to są bardzo techniczne i myślę, że warto zajrzeć i zachęcić autora do kolejnych wpisów. Obecnie dostępne artykuły:

Strona bloga — https://j00ru.wordpress.com/

gynvael.coldwind//vx.log

W natłoku spraw pozaserwisowych umknął mi gdzieś nowo otwarty blog techniczny autorstwa Gynvaela Coldwinda, tak więc serdecznie polecam, ciekawe artykuły techniczne (m.in. o metodach hookowania zastosowanych w przeglądarce Google Chrome), relacje ze spotkań traktujących o bezpieczeństwie systemów informatycznych, a nawet techniczne aspekty tworzenia gier komputerowych.

http://gynvael.coldwind.pl/

RCE Directory

Mój mały nowy projekt z linkami do stron, które w jakimś stopniu dotykają tematyki reverse engineeringu. Chciałem w jednym miejscu zgromadzić linki, które często odwiedzam, ale także dać możliwość innym na dopisanie swoich stron z ulubionymi narzędziami lub blogami.

Projekt ten dopiero wystartował, więc jestem otwarty na wszelkie propozycje (głównie co do nowych kategorii) oraz zachęcam do dodawania swoich linków!

Reverse engineering w Polsce

Dzisiaj próbowałem poszukać, czy w Polsce są jakieś firmy zajmujące się reverse engineeringiem, spośród całego syfu bezużytecznych linków, natrafiłem na wynik wyszukania frazy RE na stronie Polskich Książek Telefonicznych, który wskazywał jedynie na 1 firmę, która najwidoczniej zaopatrzyła swój opis takim tagiem.

Szczęśliwym zwycięzcą okazała się kanadyjska firma Chipworks, której usługi tyczą się analizy sprzętowych układów elektronicznych… w celach można powiedzieć iście szpiegowskich, bo pozwalających na odkrycie rozwiązań konkurencyjnych firm (i uniknięcia popełnianych przez nich błędów jak to słodko określają 🙂 ), czego nawet nie ukrywają.

http://www.chipworks.com/technical_competitive_analysis.aspx

Na ich blogu można znaleźć bardziej techniczne opisy analiz, w których brali udział:

http://www.chipworks.com/blogs.aspx

Warto również zajrzeć do działu zatrudnień, bo oferują prawdziwie hardcorową pracę na pozycji Circuit Analysis Engineer.

Analiza podejrzanego oprogramowania

Jeśli zdarzyło ci się dostać jakiś podejrzany plik i chciałbyś zobaczyć co robi ale boisz się go uruchomić, polecam wypróbowanie wirtualnych środowisk z logowaniem zmian systemowych.

Norman Sandbox

http://www.norman.com/microsites/nsic/Submit/en

Anubis

http://analysis.seclab.tuwien.ac.at/index.php

Dzięki tym usługom, można wgrać dowolny plik binarny i pozwolić, żeby został uruchomiony w wirtualnym środowisku, a wszystkie zmiany, jakich dokonał w systemie (pliki, rejestr, połączenia sieciowe) zostaną szczegółowo zalogowane i dostarczone na maila.