Thursday, January 31. 2013
Na początek zagadka. Co jest nie tak z tym kodem (Python):
import random
osoby = ['osoba1', 'osoba2', 'osoba3']
print osoby[random.randint(0,10)%len(osoby)]
Ciąg dalszy "Jak wybrać element ze zbioru" »
Thursday, January 24. 2013
Okazało się, że w czasie ostatniej ślizgawicy ucierpiała nie tylko moja dup^wduma, ale również taki mój jeden gadżet:
Nie widać tego dokładnie na zdjęciu, ale elektronika jest uszkodzona, w szczególności kość pamięci pokryła się ładną siatką pęknięć.
Nie był to najbardziej pojemny pendrive, szybkością również nie grzeszył. Miał natomiast jedną cechę, którą bardzo lubiłem - po podłączeniu do komputera przedstawiał się jako dysk, a nie jako nośnik wymienny. Co z tego? To, że wówczas można było na nim zrobić partycje (specyfika Windows), jedną zostawić nieszyfrowaną i trzymać na niej niezbędny toolbox, a drugą zaszyfrować w całości TrueCryptem i trzymać na niej notatki z testów.
Zna ktoś może jakieś powszechnie dostępne gadżety, które mają taką samą cechę?
Wednesday, January 23. 2013
Prosty eksperyment:
- zainstaluj Google Drive,
- w synchronizowanym folderze utwórz kontener TrueCrypt, zaczekaj aż się zsynchronizuje,
- zamontuj kontener, utwórz w nim plik,
- odmontuj kontener,
- pobierze kontener z Google Drive,
- zamontuj pobrany kontener,
- ...gdzie jest mój plik?!
Właściwie do ostatniego punktu może się nie uda dojść, bo samo zamontowanie kontenera może okazać się niemożliwe (właściwie - otwarcie zamontowanego kontenera).
Ciąg dalszy "Surprise! Surprise!" »
Wednesday, January 16. 2013
Załóżmy, że mamy aplikację mobilną, która korzysta z chmury. Aplikacja przechowuje pewne ustawienia/dane specyficzne dla użytkownika, ale nie są to dane, których ujawnienie lub modyfikacja spowodowałyby koniec świata. W takim scenariuszu wymaganie uwierzytelnienia użytkownika może być nadmiarowe, wystarczająca będzie jego identyfikacja. Identyfikacja ta może odbywać się w sposób kompletnie dla użytkownika niezauważalny. Identyfikowana może być instancja aplikacji (konkretna instalacja) lub urządzenie, na którym ta aplikacja jest zainstalowana.
Ciąg dalszy "Gdy sekret nie jest sekretem" »
Thursday, January 10. 2013
Jeśli ktoś zaoferuje wam wykonanie projektu (najczęściej jakiegoś serwisu) w oparciu o "autorski, profesjonalny CMS", to uciekajcie tak szybko i tak daleko, jak tylko się da. Może i w jednym przypadku na dziesięć popełnicie błąd. W pozostałych dziewięciu właśnie uniknęliście poważnych kłopotów.
Ciąg dalszy "Pułapki "profesjonalnego" CMS" »