Przy różnych okazjach powtarzam twierdzenie, że intruz zaatakuje aplikację, jeśli będzie widział w tym cel i będzie miał możliwość interakcji z nią. Odnoszę wrażenie, że stwierdzenie to jest zbyt skomplikowane. Może lepsze jest stwierdzenie, że jak są fanty do wyjęcia, to na pewno znajdzie się ktoś, kto będzie chciał je wyjąć. To, z czym wszyscy mamy problem, to uświadomienie sobie gdzie te fanty są.
AutoMapy używam od kilku lat. Ostatnio mam wrażenie, że z każdą nową wersją jest... gorzej. Nie chodzi mi tu o kwestie związane z GUI, ale o sprawy podstawowe dla mnie, czyli wyznaczanie trasy oraz obliczanie ETA. Wydaje mi się, że z każdą nową w program wprowadzane jest coraz więcej magii i nie działa ona za dobrze. Ta sama trasa wyznaczana z takimi samymi parametrami w dwóch kolejnych wersjach mapy (poprzedniej i bieżącej) przebiega zupełnie inaczej, a siatka dróg w tym czasie, jak łatwo się domyślić, nie uległa istotnym zmianom. Kompletną abstrakcją są dla mnie zasady wyznaczania tras dla typów Krótka, Optymalna i Szybka... Sama trasa “optymalna” to też magia (czarna), a suwak służący do określenia co to jest ta trasa optymalna przypomina mi śrubkę do regulacji wszechświata.
Obecnie doszedłem już do takiego etapu, że trasę planuję przy pomocy kilku serwisów, a później wynik “wprowadzam” do AutoMapy (przez punkty pośrednie)... Zaczyna to niebezpiecznie zbliżać się do granicy akceptowanej przeze mnie upierdliwości...
(...) Podczas spotkania w amerykańskim bunkrze siódemka osób – wybranych w ramach projektu organizacji ICANN (Internetowej Korporacji ds. Nadawania Nazw i Numerów) – otrzymała specjalne karty. Każda z nich posiada fragment “klucza głównego” (ang. root key). Gdyby internet został wyłączony z powodu globalnych ataków cyberterrorystycznych piątka z tych siedmiu strażników musiałaby dotrzeć do amerykańskiej bazy, w której połączenie ich kodów rozpoczęłoby proces restartowania internetu. Brzmi to jak fragment filmu science-fiction, jednak wszystko wskazuje na to, że to prawda. (...)
Jak fragment filmu science-fiction brzmi to chyba głównie dla autorów tego tekstu, którzy nie raczyli zastosować się do dość prostej zasady – “nie piszę na temat, którego nie rozumiem”.
Czasami jest tak, że nowe narzędzie pojawia się dokładnie wtedy, gdy jest potrzebne. Tak było z JavaSnoop. Miałem okazję przetestowania narzędzia w praktyce i odczucia mam nieco mieszane.
(...) Poza tym ten przykład już nie działa – napis javascript i tak jest wychwytywany przez parser.
Rzeczywiście, parser zaczął działać lepiej, niż działał wcześniej. Dlaczego? Dlatego, że home.pl zmieniło wykorzystywaną wersję Pythona z 2.5 na 2.6. A w dokumentacji do HTMLParser z wersji 2.7 można znaleźć następujący fragment:
Changed in version 2.6: All entity references from htmlentitydefs are now replaced in the attribute values.
Oznacza to mniej więcej tyle, że mój przykład będzie zawierał o jedną podatność (no dobrze, to jest więcej niż jedna podatność, bardziej jakaś klasa podatności) mniej jeśli będzie uruchomiony z wykorzystaniem Python 2.6 lub Python 2.7. Myślę, że jest to doskonały przykład jak pozornie niewielka zmiana w środowisku może otworzyć/zamknąć wielką dziurę w aplikacji.
Obecnie skrypt powinien działać tak samo, jak wcześniej. Zmiany między HTMLParser w wersji 2.5 i 2.6 sprowadzają się do zmiany metody unescape , przynajmniej z tego, co na szybko sprawdziłem. Po prostu przeciążyłem nową wersję unescape przy pomocy “wersji oryginalnej”, czyli tej pochodzącej z 2.5.
Można go posłuchać tutaj: O krok od „Raportu Mniejszości”? Wywiad przeprowadził ^rosiu w przerwie seminarium na temat cloud computingu. Jako istotne tło poruszanych tematów należy podać obawy odnośnie zagrożeń dla prywatności związanych z cloud computingiem , na których temat sporo podczas tego seminarium rozmawialiśmy. Miałem w planie napisać tekst, który byłby pewnym rozwinięciem rzeczy, o których mówiłem w rozmowie z Michałem, ale na razie nie zdążyłem tego zrobić. Być może teraz będę miał ku temu większą motywację.
Jedno zdanie wyjaśniające – dlaczego uważam, że prywatność to fikcja? Ilość gromadzonych informacji na nasz temat jest duża. Są to zarówno informacje, które sami mniej lub bardziej świadomie udostępniamy (pytanie przykład – od której godziny zaczynam pracę?), jak również te zbierane przez nich. Wiele z tych informacji gromadzonych jest zgodnie z obowiązującym prawem (a nawet w wyniku tego prawa) w związku z naszym funkcjonowaniem w społeczeństwie. Funkcjonując w nim i korzystając z dobrodziejstw otaczającego nas świata, godzimy się na “uszczuplenie” tego czegoś, co uważamy za naszą prywatność. Często nie zdajemy sobie nawet z tego sprawy...
Oryginał tego wpisu dostępny jest pod adresem Wywiad. Ze mną.
Jeśli ktoś zapyta o coś prawnika, zwykle nie dostanie prostej odpowiedzi. Może oczekiwać litanii paragrafów z różnych źródeł, komentarzy, komentarzy do komentarzy, orzeczeń sądów, (...). Gdy ktoś pyta mnie o to, co jest bezpieczniejsze, oczekuje prostej odpowiedzi. Udzielenie prostej odpowiedzi nie zawsze jest możliwe, co może być dla pytających równie irytujące, jak dla mnie typowa odpowiedź prawnika.