Okazuje się, że mind mapping robi się coraz popularniejszy wśród ludzi z branży IT. Dowodem tego może być choćby ten post.
Ciąg dalszy "Mind Mapping" »Tuesday, October 9. 2007
XSS fuzzing, czyli o ułatwianiu sobie życia
Testowanie aplikacji internetowych w znacznym stopniu sprowadza się do nudnego testowania poszczególnych parametrów przekazywanych do aplikacji. Oczywiste jest, że w takich sytuacjach człowiek chce sobie ułatwiać życie...
Ciąg dalszy "XSS fuzzing, czyli o ułatwianiu sobie życia" »Monday, October 8. 2007
"Dzwoniące do domu" cefauki
Natknąłem się dziś na serwis CV-raport, który oferuje usługę śledzenia, czy przesłane CV zostało przeczytane (otwarte): Opracowaliśmy technologię, umożliwiającą śledzenie załączników do e-maili w formacie MS Word. Konkretnie rzecz biorąc, to technologia ta została opracowana przez spamerów już jakiś czas temu. Chodzi o obrazki pobierane z serwera. Fakt pobrania obrazka oznacza, że plik (lub w pierwotnej wersji - spam) został otwarty. Wielka technologia...
I dodatkowo ku przestrodze:
- Wysyłanie CV czy LM w postaci pliku DOC to lamerstwo,
- Gdybym przypadkiem kiedyś prowadził jakąś rekrutację, to "dzwoniąca do domu" cefauka skreśla autora,
...bo uptime był za długi?
Wcale nie chodzi o komputery, tylko o komórkę (komórki), a konkretnie te produkowane przez Nokię. Raz na jakiś czas dzieje się tak, że komórka głupieje. Objawia się to między innymi tym, że komórka przestaje z siebie ustawione dźwięki (budzik), a SMS i sygnał połączenia wracają do ustawień "domyślnych". Pomyślałbym, że to jakaś wada mojego egzemplarza, ale... problemy te doświadcza znaczna część użytkowników różnych (ale tych nowszych) modeli telefonu Nokia... Po restarcie wszystko wraca do normy :)
Ciąg dalszy "...bo uptime był za długi?" »Tuesday, October 2. 2007
Threat Modeling
Larry Osterman na swoim blogu zamieścił serię artykułów na ten temat. Ciężkie, ale warte poznania. Nawet mimo tego, że David LeBlanc na temat przydatności threat modellingu ma nieco inne zdanie, choć wcale nie jednoznacznie negatywne.
Temat interesuje mnie już od pewnego czasu. W końcu zdecydowałem się i nabyłem tę oto książkę: Threat Modeling. Trzeba poszerzać swoje horyzonty :)
Ciąg dalszy "Threat Modeling" »