Cursuri noi la Academic Resource Center

Au aparut cateva curicule interesante pe Academic Resource Center:

  • Security Teaching este o super initiativa, care sper sa aiba succesul meritat printre profesori. Acestia au la dispozitie acum materiale pentru a preda subiecte ca Threat Modeling, Buffer Overruns, Advanced Buffers, Integer Overflow, Resource Management, Race Conditions, Trusting User Input, Cross Site Scripting, SQL Injection, Cryptography si probleme de Security Compliance;
  • Introduction to Embedded Systems using Windows Embedded CE este parte a Windows Embedded Academic Program si este un set de materiale special gandite pentru mediul academic (pana acum materialele disponibile profesorilor au fost identice cu cele destinate programatorilor profesionisti din industrie).

Daca luam in considerare si Windows Academic Program, si spunem ca aceste programe includ prezentari pentru clasa, laboratoare si cod sursa (de ex WAP contine un kernel de Windows compilabil), atunci putem spune ca e fain sa fii profesor in zilele astea.

PS: pe siturile noastre, „faculty” inseamna profesor sau dascal (de orice rang: asistent, conferentiar etc) in mediul academic.

Filed under: Securitate, Windows, Academic

# re: Cursuri noi la Academic Resource Center

Friday, January 12, 2007 11:56 AM by adrian.munteanu

Multumim Zoli!

Discutie cu Michael Howard despre Vista, SDL si securitate

Sunt inca in Seattle si tocmai am iesit de la cea mai tare discutie la care am participat la TechReady (asa se numeste conferinta tehnica interna la care sunt acum). De obicei nu ratez sesiunile lui Mike, oriunde ar fi, intern sau public. Autorul lui „Writing Secure Code” si „19 Deadly Sins of software Security” si creatorul procesului SDL (Security Development Lifecycle) este un tip carismatic, foarte direct. Am vrut sa vad cum se simte dupa 5 ani de „lupta” in Microsoft pentru impunerea de training-uri, threat modeling, unelte specializate dar mai ales lupta cu mentalitatile. A fost revigorant! Omul este satisfacut: acum cinci ani avea o viziune: sa obtinem avantaj competitiv din securitate, si lucrul asta se intampla. Ca o paranteza, nu cred ca avea nici o sansa daca nu avea sprijinul complet al lui Bill.

Vista este sclipitor dpdv securitate si va spun sincer: daca e sa recomand cuiva Vista cand se va lansa (ianuarie, sper…), atunci nu va fi pentru ca are o interfata cool, sau ca poti cauta lucruri mai usor, sau ca are un stack TCP/IP nou-nout. Nu, ci pentru ca e un produs care contine facilitati de securitate nemaiintalnite intr-un produs de larg consum. Pentru fanii de secu, recomand studierea combinatiei ASLR cu NX… Detalii in blogul lui Mike.

PS: wow, ce bine e pe CS 2.0!

Filed under: Securitate

# re: Discutie cu Michael Howard despre Vista, SDL si securitate

Thursday, July 27, 2006 2:03 PM by MrSmersh

Symantec arunca un ochi la Vista, dpv securitate: http://www.theinquirer.net/default.aspx?article=33213
Cam biased, dar ar fi interesant vazut mai in detaliu ce zic.

# re: Discutie cu Michael Howard despre Vista, SDL si securitate

Thursday, July 27, 2006 5:30 PM by vbocan

Asa cum am scris si direct in blog-ul lui Michael Howard, cei de la Symantec mi-au lasat un oarecare gust amar, desi inainte de a incepe sa citesc articolul imi frecam mainile de bucurie sa vad ce au mai descoperit. Ce-au descoperit ei de fapt? Ca protocolul ARP este vulnerabil, ca stiva TCP/IP este nou-nouta si probabil are bug-uri, etc. dar nimic concret. Ba din contra, tot ei au observat ca desi unele versiuni beta prezentau regresii, cea mai nou versiune beta testata nu mai suferea de acele probleme.
Eu cred ca Trusted Computing Initiative este un lucru benefic nu doar pentru Microsoft ci pentru toti ceilalti care suntem consumatori. Aici este in mare masura meritul lui Michael.
PS. ASLR este un exemplu de cum se aplica „security in depth”. Din pacate Microsoft vine din nou mai tarziu decat ceilalti, adica Unix et co. pentru ca acolo aceasta tehnica exista de vreo cativa ani.

# re: Discutie cu Michael Howard despre Vista, SDL si securitate

Thursday, July 27, 2006 8:39 PM by zoltanhe

Partial ai dreptate, vbocan, cand spui ca nu suntem primii cu solutii de randomizare (ASLR), dar ceilalti, chiar daca livreaza tehnologia (PaX sau altceva), NU O ACTIVEAZA by default! De ce? Ca sa nu crape aplicatiile existente. Bitii de ASLR din Vista au fost bagati cu cateva zile inainte de beta2 si sunt activati by default. In testele noastre au crapat doar o duzina de aplicatii, toate fiind jocuri. Wow, asta da!
Exista totusi o exceptie printre „ceilalti” care sunt ON by default si cine sa fie altcineva daca nu OpenBSD. Respect. Pacat ca nu poti sa-l folosesti asa cum am spus in „larg consum” 🙂
Nu as vrea sa retineti numai ASLR si NX cand vine vorba de secu in Vista, dar astea sunt super cool pentru fanaticii de secu. Sper sa avem in roadshow-ul din toamna o sesiune dedicata pentru secu in Vista.

Securitate – Workload Vulnerability Index

Mark Cox, in incercarea sa disperata de a minimaliza numarul mare de vulnerabilitati din RHEL4, a inventat in documentul Risk Report: A Year of Red Hat Enterprise Linux 4 o metrica noua pentru a estima impactul asupra sysadminilor:

WVI = (Crit + Imp + Mod/5 + Low/20)/NrZileDinLuna

Jeff Jones a aplicat aceeasi metodologie la Windows Server 2003 si, surpriza, nu numai ca stam mai bine, dar diferenta este covarsitoare. Detalii in weblogul sau aici. Asa patesti cand refuzi sa crezi ca poti scrie buguri la fel de bine ca oricine din industria asta. Pfui…

Filed under: Securitate, Windows

ADM – Template si ghid de securizare Windows Server 2003

A aparut in decembrie dar e hot:
http://www.microsoft.com/downloads/details.aspx?FamilyId=8A2643C1-0685-4D89-B655-521EA6C7B4DB&displaylang=en

Probabil ati vazut ca template-ul cu setarile cele mai stricte se numeste Specialized Security – Limited Functionality (SSLF). Daca ar fi sa-l citez pe Jesper Johansson, folositi intotdeauna setarile „Enterprise”. Exceptiile sunt:

  • daca aveti masini vechi, folositi „Legacy”
  • daca exista riscul sa-si piarda cineva viata sau exista riscul disparitiei civilizatiei europene, atunci folositi SSLF

Filed under: Securitate, Windows

ADM – Server and Domain Isolation

Departamentul IT din Microsoft (cel care administreaza sistemele informatice interne) a implementat de ani buni cateva solutii de stratificare a retelelor dpdv al securitatii. Izolarea serverelor si a domeniilor este parte din aceasta strategie si se bazeaza pe IPsec si Active Directory. Va recomand sa cititi despre asta in paginile „proaspete” de la http://www.microsoft.com/sdisolation. Vom pastra paginile despre protocolul IPsec si alte scenarii de izolare la http://www.microsoft.com/ipsec.

Filed under: Securitate