-
X-Received: by 10.182.86.168 with SMTP id q8mr128167obz.3.1358866677376; Tue, 22 Jan
2013 06:57:57 -0800 (PST)
X-Received: by 10.182.86.168 with SMTP id q8mr128167obz.3.1358866677376; Tue, 22 Jan
2013 06:57:57 -0800 (PST)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!wsisiz.edu.pl!newsfeed.neostrada.pl!unt-exc-01.news.neostrada.pl!nx02.
iad01.newshosting.com!newshosting.com!69.16.185.11.MISMATCH!npeer01.iad.highwin
ds-media.com!news.highwinds-media.com!feed-me.highwinds-media.com!p13no5936021q
ai.0!news-out.google.com!k2ni1457qap.0!nntp.google.com!p13no4125161qai.0!postne
ws.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 22 Jan 2013 06:57:57 -0800 (PST)
In-Reply-To: <s...@j...net>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=89.229.34.123;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 89.229.34.123
References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
<kdj1b1$sfk$1@news.task.gda.pl>
<f...@g...com>
<s...@j...net>
<f...@g...com>
<s...@j...net>
<9...@g...com>
<s...@j...net>
<f...@g...com>
<s...@j...net>
<f...@g...com>
<s...@j...net>
<4...@g...com>
<s...@j...net>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <0...@g...com>
Subject: Re: kodowanie haseł
From: "M.M." <m...@g...com>
Injection-Date: Tue, 22 Jan 2013 14:57:57 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
X-Received-Bytes: 4099
Xref: news-archive.icm.edu.pl pl.comp.programming:201755
[ ukryj nagłówki ]W dniu wtorek, 22 stycznia 2013 15:34:28 UTC+1 użytkownik Stachu 'Dozzie' K. napisał:
>
> No własnie. Brak kiepskiej analizy bezpieczeństwa jest ryzykiem. Ryzyko
> twojego fuckupu zostało pewnie wliczone, ale to nie znaczy, że system
> jest bezpieczny. Po prostu stwierdzono, że nie musi być bezpieczny (i to
> jest w porządku; nie wszystko musi być ogrodzone zasiekami i polem
> minowym).
Jest bezpieczny chociazby z powodu odpowiedzialnosci finansowej za
niego.
> Częsty błąd laików. To, że dowód jest prosty jeszcze nie znaczy, że
> obejmuje wszystkie potrzebne przypadki i możliwe ataki.
Ale właśnie prostota polega na tym, że możliwych przypadków jest mało.
> A skąd ten pomysł? Może zawodowiec będzie miał możliwość przeprowadzenia
> ataku tylko w tym jednym miejscu?
To system nadal jest bezpieczny, bo wtedy ja pokrywam koszty za straty.
> Już pisałem: twoje odczucie jako autora jest nieistotne. Ty jesteś
> przekonany o tym, że obsłużyłeś wszystkie możliwe (albo choćby sensowne)
> scenariusze, bo inaczej włączyłbyś to, czego brakuje, do systemu.
> Sytuacja taka sama jak z testowaniem softu: autor kodu nie powinien tego
> robić sam.
W czym problem? Wielokrotnie, a w przypadku prostego softu niemal zawsze,
udawało mi się obsłużyć wszystkie przypadki.
> Właśnie. Dlatego twoją analizę bezpieczeństwa można o kant dupy rozbić
> (jesteś autorem i nie masz przygotowania z bezpieczeństwa).
> Zaznaczam, że to nie dyskwalifikuje samego produktu. To jedynie
> dyskwalifikuje analizę.
Jedno z drugim nie może współistnieć. Albo analiza dobra i dobry produkt, albo
w analizie coś pomiąłem i produkt do dupy.
> Aha. Czyli w sumie żaden argument, ot, taka anegdota do opowiadania
> w towarzystwie. Gościu może po prostu nie miał motywacji (pieniądze?
> sława? nauczenie się czegoś nowego? dobra łamigłówka? chęć popisania
> się?), żeby się tym w ogóle zająć, może był za głupi, a może algorytm
> rzeczywiście taki wypasiony.
Argumentował że jego doświadczenie/wykształcenie jest spore, a
sposób łamania banalny - potem nie złamał.
Pozdrawiam
Następne wpisy z tego wątku
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
- 22.01.13 16:38 Michoo
- 22.01.13 16:38 M.M.
- 22.01.13 16:41 M.M.
- 22.01.13 16:51 M.M.
- 22.01.13 17:27 Stachu 'Dozzie' K.
- 22.01.13 17:29 Stachu 'Dozzie' K.
- 22.01.13 22:13 PK
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-07-01 W-wa naklejki wjazd do centrum
- 2024-07-01 ładowarka zmarła
- 2024-07-01 Koder szuka pracy. Koduję w j.: Asembler, C, C++ (z Qt) i D.
- 2024-07-01 Kraków => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-07-01 Białystok => Full Stack Web Developer (.Net Core, Angular6+) <=
- 2024-07-01 Berlin => Technical Rollouter (Radio Systems Software Installation and
- 2024-07-01 Warszawa => Key Account Manager <=
- 2024-07-01 Gdańsk => Programista Full Stack .Net <=
- 2024-07-01 Zabrze => Junior HelpDesk <=
- 2024-07-01 Warszawa => Key Account Manager <=
- 2024-07-01 Bielsko-Biała => Expert Migration Architect (Azure) <=
- 2024-07-01 Mini Netykieta polskich grup dyskusyjnych
- 2024-07-01 Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- 2024-07-01 Re: Powtórne wezwanie na PO-komisję uzdrowi Ziobrę już w 10 dni
- 2024-07-01 CA -- problem z logowaniem