Paweł Goleń, blog

Zauważyłem, że w znacznej części aplikacji webowych przy uwierzytelnianiu użytkownika zamiast hasła przekazywany do serwera jest rezultat funkcji hash(haslo+login) , gdzie hash to albo md5 albo sha1. Pytanie – po co?

Czytaj dalej...

Tak, zdecydowanie. Mój kolejny laptop będzie z firmy innej niż Dell. Niniejszym zawiadamiam, że bateria, o której już kiedyś pisałem, wyzionęła ducha... A najbardziej wkurza mnie to, że dalej się normalnie ładuje i rozładowuje, ale system (sam laptop, BIOS) twierdzi, że jej nie ma.

Czytaj dalej...

W korporacjach dział “zasobów ludzkich” zajmuje się czymś więcej, niż “obsługą pracowników”. Zajmuje się również ich rozwojem, między innymi rozwojem “świadomości korporacyjnej”. Czyli po prostu praniem mózgu...

Czytaj dalej...

Okazuje się, że mind mapping robi się coraz popularniejszy wśród ludzi z branży IT. Dowodem tego może być choćby ten post.

Czytaj dalej...

Testowanie aplikacji internetowych w znacznym stopniu sprowadza się do nudnego testowania poszczególnych parametrów przekazywanych do aplikacji. Oczywiste jest, że w takich sytuacjach człowiek chce sobie ułatwiać życie...

Czytaj dalej...

Natknąłem się dziś na serwis CV-raport, który oferuje usługę śledzenia, czy przesłane CV zostało przeczytane (otwarte): Opracowaliśmy technologię, umożliwiającą śledzenie załączników do e-maili w formacie MS Word. Konkretnie rzecz biorąc, to technologia ta została opracowana przez spamerów już jakiś czas temu. Chodzi o obrazki pobierane z serwera. Fakt pobrania obrazka oznacza, że plik (lub w pierwotnej wersji – spam) został otwarty. Wielka technologia...

I dodatkowo ku przestrodze:

  • Wysyłanie CV czy LM w postaci pliku DOC to lamerstwo,
  • Gdybym przypadkiem kiedyś prowadził jakąś rekrutację, to “dzwoniąca do domu” cefauka skreśla autora,
Czytaj dalej...

Wcale nie chodzi o komputery, tylko o komórkę (komórki), a konkretnie te produkowane przez Nokię. Raz na jakiś czas dzieje się tak, że komórka głupieje. Objawia się to między innymi tym, że komórka przestaje z siebie ustawione dźwięki (budzik), a SMS i sygnał połączenia wracają do ustawień “domyślnych”. Pomyślałbym, że to jakaś wada mojego egzemplarza, ale... problemy te doświadcza znaczna część użytkowników różnych (ale tych nowszych) modeli telefonu Nokia... Po restarcie wszystko wraca do normy :)

Czytaj dalej...

Larry Osterman na swoim blogu zamieścił serię artykułów na ten temat. Ciężkie, ale warte poznania. Nawet mimo tego, że David LeBlanc na temat przydatności threat modellingu ma nieco inne zdanie, choć wcale nie jednoznacznie negatywne.

Temat interesuje mnie już od pewnego czasu. W końcu zdecydowałem się i nabyłem tę oto książkę: Threat Modeling. Trzeba poszerzać swoje horyzonty :)

Czytaj dalej...

Pracując w korporacji wybitnie nie lubiłem początku roku. Wynikało to z faktu, iż na początku roku tworzony był twór zwany Planem Pracy. Tak jak nie zajmuję się prowadzeniem projektów, tak i nie zajmuję się planowaniem. Chcę jednak napisać kilka słów, jak według mnie nie należy planować...

Czytaj dalej...

Zarządzanie projektami to nie jest coś, co lubię. To nawet nie jest coś, co potrafię robić (i zwykle tego nie robię). Mam natomiast kilka obserwacji odnośnie tego, jakie błędy są popełniane przy projektach IT.

Czytaj dalej...