Paweł Goleń, blog

...ja wiem, że nie jestem już młody, ale... Jeszcze nie tak dawno grywałem w ping-ponga. Nie była to może gra na najwyższym poziomie, ale niewątpliwie dawała całkiem sporo frajdy, dwa razy w tygodniu można było się w zimowym czasie porządnie zmęczyć. Niestety, to, jak mi się grało zależało w znacznym stopniu od mojego barku, który po prostu bolał. Z czasem było to na tyle uciążliwe, że zrobiłem sobie (dłuższą) przerwę. Ostatnio na urodzinach znajomego chwilę poodbijałem piłeczkę. Niestety, bark znowu zaczął boleć. Ja rozumiem, że być może z uwagi na różne napoje mój forehand przypominał bardziej prawy sierpowy, ale mimo wszystko...

Czytaj dalej...

Wczoraj napisałem, że przy walidacji nie należy stosować “rozwlekłych” wyrażeń regularnych, z uwagi na ewentualne problemy z wydajnością. Dzisiaj na szybko sprawdziłem jak ta teza ma się do rzeczywistości.

Czytaj dalej...

Pierwsze miejsce na OWASP TOP10 zajmuje brak walidacji danych wejściowych. Wydawać by się mogło, że sprawa jest prosta do zrozumienia, ale jak się często okazuje – nie do końca. Ponieważ już z niejednym dostawcą na temat walidacji danych wejściowych gorące dyskusje miałem, mogę coś na ten temat powiedzieć. Uwaga – zaczynam :)

Czytaj dalej...

Długość klucza DES to 56 bitów. W związku z tym często uważa się, że długość klucza w 3DES to 3*56, czyli 168 bitów. To nie do końca tak. 3DES korzysta z dwóch lub trzech kluczy o długości 56 bitów. Operacje na bloku danych wykonywane są trzykrotnie. Jest to albo trzykrotne szyfrowanie trzema różnymi kluczami (tryb EEE), lub trzykrotne szyfrowanie dwoma kluczami, przy czym pierwsza i ostatnia operacja wykonywana jest przy użyciu tego samego klucza (tryb EDE). Dla trybu EEE długość kluczy to 168 bitów, przy czym wraz z parzystością klucz ma długość 192 bitów, w trybie EDE klucz ma długość 112 bitów (128 wraz z parzystością). Efektywna siła 3DES w trybie EEE to 112 bitów, w przypadku EDE jest to 80 bitów. Więcej choćby na Wikipedii. Pamiętać należy również, że istnieje także algorytm DES-X, który wykorzystywany był/jest między innymi w systemie Windows w EFS.

Czytaj dalej...

...kolejną książkę Wołoszańskiego. Polska to bardzo dziwny kraj, w którym ludzie tego pokroju rekompensują sobie swoje kompleksy szukając sensacji. Akurat wyjątkowo oglądałem telewizję (normalnie tego nie robię, po co? Ani Leppera ani mlaskaczy oglądać nie zamierzam) i tłumaczenia Wołoszańskiego dużo bardziej przemawiały do mnie, niż pełne nienawiści “argumenty” Gontarczyka (tak, to jest “ludź TEGO pokroju”). Kubuś Puchatek był misiem o bardzo małym rozumku... Chciałbym, by tak mały rozumek miała nasza obecna “elita”. To NA PEWNO byłaby zmiana NA PLUS...

Czytaj dalej...

...tak tak, przyszła pora odwiedzić moje “ulubione” Brzydkie Miasto. Fakt, że pędzący po szynach środek lokomocji mam jutro o barbarzyńskiej porze 6:00 rano dodatkowo podnosi mnie na duchu...

Czytaj dalej...

Czytając materiały do jednego egzaminu natknąłem się na arcyciekawe pytanie, które brzmiało mniej więcej “Czym jest SHA?”. Pytanie jak pytanie, natomiast zmroziła mnie odpowiedź, która brzmiała mniej więcej tak: “SHA jest jednym z najpopularniejszych algorytmów szyfrowania , który codziennie jest wykorzystywany do szyfrowania tysięcy plików (...)“. No ja nie mogę, rzeczywiście, algorytm szyfrowania niesamowity. A w dodatku z niesamowitą kompresją! Tylko coś mi mówi, że jest równie skuteczny jak backup na niezwykle pojemny i szybki nośnik, jakim niewątpliwie jest /dev/null. Domyślam się, że odszyfrowanie danych odbywa się na analogicznej postaci jak odtwarzanie backupu wykonanego na powyższe urządzenie przy pomocy /dev/*random. Teraz zastanawiam się nad jednym – czy tak rzeczywiście należy odpowiadać na to pytanie na tym konkretnym egzaminie, czy raczej autor materiałów nie za bardzo wiedział o czym pisze... I co gorsze, mając na uwadze różne egzaminy, obie wersje są jednakowo prawdopodobne...

Czytaj dalej...

Laptopa zwykle traktuje jako zamiennik komputera stacjonarnego, w związku z czym raczej rzadko miałem okazję sprawdzić ile czasu wytrzymuje na baterii, zakładałem, że powinien około 2 – 2,5 godziny. Kilka razy jednak okazało się, że czas ten był znacznie gorszy, ledwie godzina. Zastanawiałem się czemu tak jest... przecież ja nic specjalnie obciążającego nie robiłem na nim, dlaczego laptop tak szybko wysysał baterię? Cóż, okazało się, że ja może świadomie nic nie robiłem, ale Thunderbird (2 Beta 1) ma brzydką przypadłość – po hibernacji lub suspendzie lubi wpadać w jakąś dziwną pętlę i... i na starym laptopie zauważyłbym ten fakt bez większych problemów, zużycie procesora na poziomie 100%25 powoduje spowolnienie, którego trudno nie zauważyć. Nowy laptop ma już procesor dwurdzeniowy, pętla zajmowała jeden rdzeń. Wystarczająco, by bateria znikała w zastraszającym tempie, drugi rdzeń jednak wystarczał, bym nie zauważył spowolnienia pracy systemu... Thunderbirda pozbywać się nie chcę, bo mimo wszystkich swoich wad jest wystarczający do moich potrzeb. Zainstalowałem sobie więc SpeedswitchXP i umieściłem wskaźnik zużycia procesora na pasku. Gdy jest podejrzanie wysoki przez dłuższy czas, wiem, że Thunderbirda należy uruchomić od nowa...

Czytaj dalej...

Styczeń, a za oknem szaro, ani grama śniegu... Ze śniegiem problemy są już od lat wielu (w zasadzie właśnie dlatego przestałem bawić się w bieganie na nartach), ale aż tak bezśnieżnej zimy nie pamiętam od dawna. Pamiętam jedną, jakieś 15 lat temu. W ramach ferii zimowych zamiast jeździć na sankach albo lepić bałwana, bawiliśmy się w lesie w robienie szałasów...

Czytaj dalej...

Wspominałem o tym we wcześniejszym poście. A dlaczego one są złe? Ponieważ zwykle wszystkie taby otwarte są w jednym procesie. I co z tego wynika? Sesje w aplikacjach internetowych identyfikowane są najczęściej przez identyfikatory sesji, które z kolei przechowywane są po stronie klienta w ciasteczkach. Mają one atrybut session only , co oznacza, że nie są zapisane na dysku. Zakładki w obrębie jednego procesu mogą wzajemnie widzieć swoje ciasteczka, pomiędzy procesami już tak nie jest. Dowód – można zalogować się przy pomocy Internet Explorer do serwisu bankowości internetowej i w innym tabie (IE 7) lub oknie (IE 6) otwartym przez File->New Window wkleić jakiś inny URL z tego serwisu. Działa? I tak ma być. A teraz ta sama operacja w przypadku dwóch różnych PROCESÓW Internet Explorera... Nie działa, bo ten inny proces nie widzi ciasteczek tego pierwszego, tak więc nie może przedstawić się prawidłowym identyfikatorem sesji. Ot, taka ciekawostka.

Oryginał tego wpisu dostępny jest pod adresem Przeglądarki z tabami są ZŁE!

Autor: Paweł Goleń