Od dłuższego czasu przymierzam się, by wiadomości, które czytam na RSS, i które wydają mi się interesujące, udostępnić szerszemu światu. Jak na razie wciąż pozostaje to w sferze dalekich planów, czego pośrednim skutkiem są takie puste posty jak ten, choć raczej zamiast powtarzać oryginalną (lub nieco modyfikując) treść, staram się raczej odsyłać do źródła.
...a jutro (znaczy się dziś, ale “po spaniu”) znowu ma być gorąco...
Oryginał tego wpisu dostępny jest pod adresem Różne takie
Są dni, kiedy człowiek jest jakiś taki sponiewierany, zmęczony, (...), nie może podnieść się z łóżka. Wydaje się wówczas, że gorzej być nie może. Poranek dnia następnego udowadnia jednak, że jest w błędzie. Może. Właśnie testuję naturalną kofeinę z guarany.
Oryginał tego wpisu dostępny jest pod adresem A jednak może
Czasami w trakcie testów trafia się na zachowanie aplikacji, które jest co najmniej zagadkowe. Mam na myśli tu różnego rodzaju udziwnienia, które prawdopodobnie w zamyśle jej twórców mają na celu podniesienie jej bezpieczeństwa. W praktyce ich skuteczność jest jednak często bliska zeru. Fakt, trzeba się chwilę zastanowić o co właściwie chodzi (co artysta miał na myśli), ale to trochę security by obscurity przy czym to obscurity szybko przestaje być tajemnicą bo wystarczy na przykład rzucić okiem w kod JavaScript.
Skoro wspominałem ostatnio ponownie o Application Security Verification Standards, warto wspomnieć o nowej wersji narzędzia Watcher. Wersja 1.2 tego narzędzia zawiera wsparcie dla ASVS właśnie. Wsparcie, czyli mapowanie kilku testów na punkty kontrolne zdefiniowane w ASVS.
Tomek na swoim blogu odniósł się do mojej serii o implementowaniu haseł. Przedstawił nieco inne podejście, czyli zamiast implementować hasła, skorzystać z oferowanych usług w tym zakresie (np. OpenID, information card). Zdecydowanie warto przeczytać i zastanowić się dlaczego wykorzystanie tego typu rozwiązań wciąż jest tak małe i programiści wciąż wolą implementować hasła po swojemu.
Oryginał tego wpisu dostępny jest pod adresem Tomek o hasłach