Kosztowało mnie to niestety parę PLN, ale za to mam nowe koła (komplet, od piast po opony), kasetę, korbę i łańcuch. Cóż, po kilku sezonach dość intensywnego jeżdżenia mały remont się sprzętowi należał.
EDIT: Uskuteczniłem dziś małą jazdę testową. Jest zdecydowanie lepiej. Same opory toczenia zostały drastycznie zredukowane na nowych piastach, nawet mimo tego, że stare były regenerowane. Jak mówiłem – znów mam frajdę :)
W odniesieniu do aplikacji internetowych wiele razy podkreślałem, że przeglądarka realizuje wyłącznie GUI. Nie można w niej (w sensie w części aplikacji pracującej w przeglądarce) implementować żadnych mechanizmów bezpieczeństwa, ponieważ przeglądarka pracuje w środowisku całkowicie kontrolowanym przez (potencjalnego) intruza , więc wszystkie zaimplementowane w ten sposób mechanizmy zabezpieczeń można obejść. Jeszcze ciekawsze efekty daje przeniesienie modelu typowej aplikacji internetowej do sytuacji, gdy dostępny jest gruby klient.
Postanowiłem nieco rozwinąć temat sandboxa i sensowności tego typu rozwiązania w przypadku przeglądarek internetowych. Bezpośrednią inspiracją jest ten komentarz.
Wybrałem się dziś na spacer, bo rower aktualnie oczekuje na wizytę w serwisie. W okolicach Fortu Mydlniki znalazłem coś nowego, czego nie było tam jeszcze kilka dni temu.
Co to jest nigerian scam (jest też po polsku: nigeryjski szwindel, ale z dużo mniejszą ilością informacji) słyszał już chyba każdy, choć wciąż udaje się znaleźć nowe ofiary. Warto wiedzieć, że naciągacze szukają również ofiar na Allegro: Uwaga na gorące oferty z zagranicy – Nigeria. Jak widać po dacie wysłania cytowanej wiadomości, nie jest to proceder nowy, zresztą doskonale odpowiada scenariuszowi Craigslist.
Programiści zawsze potrafią mnie zaskoczyć, ilość sposobów, na których można wprowadzić do aplikacji podatności wydaje się nieograniczona. Skąd czerpią na to pomysły?
Widzę, że temat identyfikatorów pośrednich nie spotkał się z większym zainteresowaniem, a szkoda. Ilość błędów kontroli dostępu do danych, z którymi się spotkałem w trakcie testów penetracyjnych aplikacji internetowych jest duża. Praktycznie za każdym razem wynikają one właśnie z użycia identyfikatorów globalnych (ponownie patrz: Insecure Direct Object Reference).