Na specjalne życzenie Mariusza kilka słów na temat tego, w jaki sposób korzystam z KeePass. Nie należy tego traktować jako jedynie słusznego sposobu wykorzystania tego narzędzia. Korzystam z niego w sposób, który dla mnie jest wystarczająco wygodny , ktoś inny może zechcieć wykorzystać więcej jego funkcji.
Piękny przykład phishingu pokazał dziś poncki. Skopiowałem obrazek na wszelki wypadek, gdyby zechciał zaginąć gdzieś w odmętach sieci. Proponuję przeczytać tekst do końca i chwilę zastanowić się nad tym, czy dalibyście się nabrać.
Jak już zauważył Gynvael wystąpię w tym roku na SecDay, będę mówił na temat bezpieczeństwa bankowości internetowej. Zamierzam skupić się na podstawowych mechanizmach bezpieczeństwa i przy okazji obalić(?) kilka mitów. Bo odbiór poziomu bezpieczeństwa stosowanych mechanizmów przez użytkowników często nie ma nic wspólnego z ich rzeczywistą skutecznością.
Jeśli ktoś miałby jakieś pytania lub sugestie odnośnie tego, o czym chciałby usłyszeć (w tym temacie), jestem otwarty na propozycje.
Oryginał tego wpisu dostępny jest pod adresem SecDay 2010
Niektóre polityki haseł są dziwne. Największe problemy sprawia mi maksymalna długość hasła. Kiedyś, gdy jeszcze pamiętałem swoje hasła, ciężko było mi się zmieścić z frazą w limicie. Teraz, gdy korzystam z KeePass moje domyślne ustawienia przy generowaniu haseł często przekraczają limit długości hasła. Efekty bywają różne.
Przy różnych okazjach powtarzam twierdzenie, że intruz zaatakuje aplikację, jeśli będzie widział w tym cel i będzie miał możliwość interakcji z nią. Odnoszę wrażenie, że stwierdzenie to jest zbyt skomplikowane. Może lepsze jest stwierdzenie, że jak są fanty do wyjęcia, to na pewno znajdzie się ktoś, kto będzie chciał je wyjąć. To, z czym wszyscy mamy problem, to uświadomienie sobie gdzie te fanty są.
AutoMapy używam od kilku lat. Ostatnio mam wrażenie, że z każdą nową wersją jest... gorzej. Nie chodzi mi tu o kwestie związane z GUI, ale o sprawy podstawowe dla mnie, czyli wyznaczanie trasy oraz obliczanie ETA. Wydaje mi się, że z każdą nową w program wprowadzane jest coraz więcej magii i nie działa ona za dobrze. Ta sama trasa wyznaczana z takimi samymi parametrami w dwóch kolejnych wersjach mapy (poprzedniej i bieżącej) przebiega zupełnie inaczej, a siatka dróg w tym czasie, jak łatwo się domyślić, nie uległa istotnym zmianom. Kompletną abstrakcją są dla mnie zasady wyznaczania tras dla typów Krótka, Optymalna i Szybka... Sama trasa “optymalna” to też magia (czarna), a suwak służący do określenia co to jest ta trasa optymalna przypomina mi śrubkę do regulacji wszechświata.
Obecnie doszedłem już do takiego etapu, że trasę planuję przy pomocy kilku serwisów, a później wynik “wprowadzam” do AutoMapy (przez punkty pośrednie)... Zaczyna to niebezpiecznie zbliżać się do granicy akceptowanej przeze mnie upierdliwości...
(...) Podczas spotkania w amerykańskim bunkrze siódemka osób – wybranych w ramach projektu organizacji ICANN (Internetowej Korporacji ds. Nadawania Nazw i Numerów) – otrzymała specjalne karty. Każda z nich posiada fragment “klucza głównego” (ang. root key). Gdyby internet został wyłączony z powodu globalnych ataków cyberterrorystycznych piątka z tych siedmiu strażników musiałaby dotrzeć do amerykańskiej bazy, w której połączenie ich kodów rozpoczęłoby proces restartowania internetu. Brzmi to jak fragment filmu science-fiction, jednak wszystko wskazuje na to, że to prawda. (...)
Jak fragment filmu science-fiction brzmi to chyba głównie dla autorów tego tekstu, którzy nie raczyli zastosować się do dość prostej zasady – “nie piszę na temat, którego nie rozumiem”.