...w którym pobożni kanibale jedzą rybaków. A co robią pobożni rybacy? Jedzą kosmitów! Rybacy z rosyjskiego portu Taganrog wyłowili z morza ufoludka. Nie ma jednak szans na przeprowadzenie przełomowych badań, bo przestraszeni odkryciem rybacy uznali, że najbezpieczniej będzie kosmitę zjeść – informuje “Fakt”.
...jakiś czas zrobiłem sobie IPSec w trybie tunelowym między moim laptopem i AP. Wszystko w tym celu, by zabezpieczyć się przed ewentualnym podsłuchem ruchu WiFi. Niestety, jest jeden, mały problem: You can configure Windows XP as the endpoint of a tunnel mode IPSec connection. However, we do not recommend this. If you use the IPSec connection in tunnel mode, the Windows XP SP2 Windows Firewall feature does not filter any packets that come out of the IPSec tunnel. However, packets that come from other directions are filtered by the Windows Firewall feature.
Wcześniej pisałem, że w trakcie fazy analizy wymagań dla aplikacji webowej i tworzenia jej projektu, warto zdefiniować dokładnie jakie dane będą do niej wchodziły i określić na podstawie tych informacji reguły ich walidacji. Sama walidacja to nie wszystko, bo może okazać się, że w określone pole powinno się dać wpisać wszystko... I wówczas pojawia się kolejne zagrożenie, czyli interpreter injection.
...ja wiem, że nie jestem już młody, ale... Jeszcze nie tak dawno grywałem w ping-ponga. Nie była to może gra na najwyższym poziomie, ale niewątpliwie dawała całkiem sporo frajdy, dwa razy w tygodniu można było się w zimowym czasie porządnie zmęczyć. Niestety, to, jak mi się grało zależało w znacznym stopniu od mojego barku, który po prostu bolał. Z czasem było to na tyle uciążliwe, że zrobiłem sobie (dłuższą) przerwę. Ostatnio na urodzinach znajomego chwilę poodbijałem piłeczkę. Niestety, bark znowu zaczął boleć. Ja rozumiem, że być może z uwagi na różne napoje mój forehand przypominał bardziej prawy sierpowy, ale mimo wszystko...
Wczoraj napisałem, że przy walidacji nie należy stosować “rozwlekłych” wyrażeń regularnych, z uwagi na ewentualne problemy z wydajnością. Dzisiaj na szybko sprawdziłem jak ta teza ma się do rzeczywistości.
Pierwsze miejsce na OWASP TOP10 zajmuje brak walidacji danych wejściowych. Wydawać by się mogło, że sprawa jest prosta do zrozumienia, ale jak się często okazuje – nie do końca. Ponieważ już z niejednym dostawcą na temat walidacji danych wejściowych gorące dyskusje miałem, mogę coś na ten temat powiedzieć. Uwaga – zaczynam :)
Długość klucza DES to 56 bitów. W związku z tym często uważa się, że długość klucza w 3DES to 3*56, czyli 168 bitów. To nie do końca tak. 3DES korzysta z dwóch lub trzech kluczy o długości 56 bitów. Operacje na bloku danych wykonywane są trzykrotnie. Jest to albo trzykrotne szyfrowanie trzema różnymi kluczami (tryb EEE), lub trzykrotne szyfrowanie dwoma kluczami, przy czym pierwsza i ostatnia operacja wykonywana jest przy użyciu tego samego klucza (tryb EDE). Dla trybu EEE długość kluczy to 168 bitów, przy czym wraz z parzystością klucz ma długość 192 bitów, w trybie EDE klucz ma długość 112 bitów (128 wraz z parzystością). Efektywna siła 3DES w trybie EEE to 112 bitów, w przypadku EDE jest to 80 bitów. Więcej choćby na Wikipedii. Pamiętać należy również, że istnieje także algorytm DES-X, który wykorzystywany był/jest między innymi w systemie Windows w EFS.
...kolejną książkę Wołoszańskiego. Polska to bardzo dziwny kraj, w którym ludzie tego pokroju rekompensują sobie swoje kompleksy szukając sensacji. Akurat wyjątkowo oglądałem telewizję (normalnie tego nie robię, po co? Ani Leppera ani mlaskaczy oglądać nie zamierzam) i tłumaczenia Wołoszańskiego dużo bardziej przemawiały do mnie, niż pełne nienawiści “argumenty” Gontarczyka (tak, to jest “ludź TEGO pokroju”). Kubuś Puchatek był misiem o bardzo małym rozumku... Chciałbym, by tak mały rozumek miała nasza obecna “elita”. To NA PEWNO byłaby zmiana NA PLUS...
...tak tak, przyszła pora odwiedzić moje “ulubione” Brzydkie Miasto. Fakt, że pędzący po szynach środek lokomocji mam jutro o barbarzyńskiej porze 6:00 rano dodatkowo podnosi mnie na duchu...
Czytając materiały do jednego egzaminu natknąłem się na arcyciekawe pytanie, które brzmiało mniej więcej “Czym jest SHA?”. Pytanie jak pytanie, natomiast zmroziła mnie odpowiedź, która brzmiała mniej więcej tak: “SHA jest jednym z najpopularniejszych algorytmów szyfrowania , który codziennie jest wykorzystywany do szyfrowania tysięcy plików (...)“. No ja nie mogę, rzeczywiście, algorytm szyfrowania niesamowity. A w dodatku z niesamowitą kompresją! Tylko coś mi mówi, że jest równie skuteczny jak backup na niezwykle pojemny i szybki nośnik, jakim niewątpliwie jest /dev/null. Domyślam się, że odszyfrowanie danych odbywa się na analogicznej postaci jak odtwarzanie backupu wykonanego na powyższe urządzenie przy pomocy /dev/*random. Teraz zastanawiam się nad jednym – czy tak rzeczywiście należy odpowiadać na to pytanie na tym konkretnym egzaminie, czy raczej autor materiałów nie za bardzo wiedział o czym pisze... I co gorsze, mając na uwadze różne egzaminy, obie wersje są jednakowo prawdopodobne...