10 programów, bez których nie wyobrażam sobie pracy na komputerze

Tak mnie naszło na zrobienie listy programów, których używam praktycznie codziennie, a nawet tego nie zauważam :). Jestem ciekaw waszych typów.

1. HIEW

Czy lato czy zima, nie wyobrażam sobie pracy na komputerze, zwłaszcza przy reversingu bez HIEW. Na komputerach bez HIEW czuję się jak bez ręki. Ten znakomity hex edytor i deasembler / assembler mimo wyglądu rodem z DOSa, jest niezastąpionym narzędziem pracy i jego screenshoty można znaleźć w wielu publikacjach dotykających inżynierii wstecznej i analizy malware.

HIEW

2. KiTTY

Klient telnet / SSH, fork popularnego Putty. To jeden z tych programów, którego istnienia nie zauważam, jednak jest praktycznie codziennie używany w pracy z moim serwerem.

kitty

3. Total Commander

Świat ewoluował, a stary poczciwy Total Commander jest jednym z moich podstawowych narzędzi pracy. Doskonale sprawdza się przy wyszukiwaniu plików (na wyszukiwarkę z Windows patrzeć nie mogę) oraz jako klient FTP. Niektóre programy są po prostu niezastąpione.

total-commander

4. ProcessHacker

Jeden z tych “niewidzialnych”, których używam instynktownie, bez których nie wyobrażam sobie pracy w Windows.

process-hacker

5. PhpStorm

Odkąd odkryłem środowisko PhpStorm, z genialną analizą kodu w trakcie pisania i masą przydatnych funkcji jak np. system nawigacji po kodzie, code deployment, pisanie nawet prostych skryptów w innych edytorach i ręczne wrzucanie zaktualizowanych skryptów na serwer FTP wydaje się jak czynność z innej epoki.

phpstorm

6. EditPlus

Znakomity edytor tekstu, który od lat stanowi prawdziwą klasę i podąża za wszystkimi nowinkami technicznymi, bardzo często aktualizowany. Spędziłem w nim tysiące godzin pracy nad kodem assemblera i ciężko by mi było z niego obecnie zrezygnować (no chyba, że JetBrains by wydali IDE dla assemblera).

editplus

7. RSSOwl

Agregator newsów RSS / ATOM etc. z blogów, którego używam do śledzenia ponad 150 blogów, żaden inny agregator nie sprawdzał się tak dobrze w tej roli. Ciekawostką jest to, że RSSOwl zbudowany jest na bazie popularnego IDE Eclipse.

rssowl

8. Opera

Mimo, że przeglądarka Opera została niejako pozbawiona swojego głównego motoru napędowego w postaci silnika Presto, to jej nowe wcielenie w barwach silnika Chromium sprawia, że nadal jest moim faworytem pomiędzy trochę zapuszczonym Firefoxem, a troszkę biednym w opcje bez masy dodatkowych i czasami płatnych rozszerzeń Chrome. Lubię ekran startowy Opery i gesty, których nie była w stanie zastąpić żadna wtyczka do Chrome.

opera

9. TheBat

Nie wiem jak wy, ale ja nie potrafię się przyzwyczaić do obsługi poczty w klientach online i TheBat jest ze mną odkąd założyłem pierwsze konto pocztowe. Jeden z tych programów, których nie wyobrażam sobie zamienić na nic innego.

thebat

10. Miranda

Mimo, że FB i jego komunikator wyparł z rynku większość komunikatorów i ich systemy, nadal korzystam z kilku sieci do utrzymywania kontaktu ze znajomymi i klientami. Niezastąpiony jest dla mnie w tym temacie komunikator Miranda i nawet sam się sobie dziwię, że praktycznie codziennie z niego korzystam.

miranda

11. f.lux

Dogrywka! Miało być 10, ale właśnie sobie zdałem sprawę po komentarzu na fejsiku, że mam cały czas włączonego f.lux-a. To program, który automatycznie ściemnia obraz monitora w zależności od pory dnia, wykorzystując przyjazne dla oczu kolory. Ja jestem do tego tak przyzwyczajony, że jak przez przypadek go wyłączę to mam wrażenie, że mi oczy odpadną ze zbyt dużej jasności i kontrastu.

flux

Magento Exploit

logo_magentoNasz przyjaciel Dawid Gołuński wypuścił advisory dotyczące popularnego skryptu do tworzenia sklepów Internetowych – Magento wraz z przykładowym exploitem bazującym na injekcji dodatkowych komend w zapytaniu SOAP (XML eXternal Entity, w skrócie XXE).

Luki dotyczą wersji:

eBay Magento CE <= 1.9.2.1       XML eXternal Entity Injection (XXE) on PHP FPM
eBay Magento EE <= 1.14.2.1

Advisory dostępne pod adresem http://legalhackers.com/advisories/eBay-Magento-XXE-Injection-Vulnerability.txt

Jak informuje Softpedia, w podobnym czasie została wykryta także luka pozwalająca na zdalne wykonanie kodu.

Nóż Chris Reeve Inkosi

Piotrek ze strony guns.com.pl ma do sprzedaży najnowszy model noża firmy Chris Reeve (zdobywcy wielu nagród presiżowego Blade Show) – Inkosi:

chris-reeve-noz-inkos

Jeśli lubicie takie rzeczy to zachęcam do odwiedzin na stronie Piotrka, gdzie znajdziecie ciekawe recenzje noży oraz broni airsoft oraz rejestrację na forum Custom Knives poświęconą tematyce wytwarzania noży.

Znajdziecie tam wielu ciekawych polskich twórców, np. Marcina Słysza, który niedawno zasłynął kolaboracją z firmą Spyderco i zbiera same pochlebne opinie:

Reversing zajął jedynie 5 lat

Dungeon_Master_Box_ArtGość 5 lat dekompilował starą grę Dungeon MasterChaos Strikes Back dla Atari ST 🙂

Niech to będzie nauczka dla młodych adeptów RE:, że być może RE: zajmuje dużo czasu, wymaga sporej wiedzy, zabiera życie osobiste, ale nigdy się nie nudzi 🙂

http://www.dungeon-master.com/forum/viewtopic.php?f=25&t=29805

Jak zaszyfrować stringi i pliki w AutoIt?

logo_autoitDzisiaj usługa StringEncrypt została poszerzona o moduł pozwalający zaszyfrować dowolny string lub zawartość pliku i wygenerować kod deszyfrujący w języku skryptowym AutoIt.

https://www.stringencrypt.com/autoit-encryption/

AutoIt jest popularnym językiem skryptowym, pozwalającym na automatyzację wielu zadań w systemie Windows. Obecnie jest tak zaawansowany, że pozwala na tworzenie samodzielnych aplikacji, jednak łatwość jego dekompilacji wymusza na autorach metody ochrony kodu np. przez obfuskację lub jak tutaj szyfrowanie.

Przykład szyfrowania prostego tekstu i wygenerowany kod:

; encrypted with https://www.stringencrypt.com (v1.1.0) [AutoIt]
#include <Array.au3>

; $Label = "Szyfrowanie stringów w AutoIt!"
Global $Label[31] = [ 0x9C5A, 0x54A5, 0xECA5, 0x24A6, 0x7CA3, 0xB4A7, 0x4CA2, 0xC4A7, _
                    0x1CA8, 0xD4A9, 0x2CA7, 0xE4B7, 0x7CA3, 0xB4A2, 0x4CA3, 0x04AA, _
                    0xDCA9, 0x14A6, 0xEC44, 0xE4A3, 0x7CB7, 0x34A2, 0x0CB7, 0x449F, _
                    0x5CA2, 0x14A2, 0x2CA9, 0xA4A2, 0x3CA2, 0x74B7, 0x4CAF ];

For $zJTHh = 0 to 30
    $ihRBt = $Label[$zJTHh];
    $ihRBt = $ihRBt + 1;
    $ihRBt = BitXOR($ihRBt, 0x7A20);
    $ihRBt = BitNOT($ihRBt);
    $ihRBt = BitRotate($ihRBt, -11, "W");
    $ihRBt = BitXOR($ihRBt, $zJTHh);
    $ihRBt += 0xFB57;
    $ihRBt += $zJTHh;
    $ihRBt = BitXOR($ihRBt, 0xD6BD);
    $ihRBt = BitXOR($ihRBt, $zJTHh);
    $ihRBt = BitRotate($ihRBt, 13, "W");
    $ihRBt = BitNOT($ihRBt);
    $Label[$zJTHh] = ChrW(BitAND($ihRBt, 0xFFFF));
Next

$Label = _ArrayToString($Label, "")

ConsoleWrite($Label);

Dla czytelników SecNews darmowy kod aktywacyjny do usługi (korzystajcie póki jest aktywny):

9071-FA5F-A482-96AE