-
Data: 2013-01-23 17:13:54
Temat: Re: kodowanie haseł
Od: Edek Pienkowski <e...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Dnia Wed, 23 Jan 2013 15:55:40 +0000, Stachu 'Dozzie' K. wyszeptal:
> On 2013-01-23, Edek Pienkowski <e...@g...com> wrote:
>> Dnia Tue, 22 Jan 2013 16:27:29 +0000, Stachu 'Dozzie' K. wyszeptal:
>>
>>>>> Właśnie. Dlatego twoją analizę bezpieczeństwa można o kant dupy
>>>>> rozbić (jesteś autorem i nie masz przygotowania z bezpieczeństwa).
>>>>> Zaznaczam, że to nie dyskwalifikuje samego produktu. To jedynie
>>>>> dyskwalifikuje analizę.
[...]
>> Mały dowód. Gdyby "nie był autorem i miał przygotowanie z
>> bezpieczeństwa",
>> czy analiza byłaby lepsza, czy tylko ktoś miałby lepszy dupochron:
>> "nasz system został sprawdzony przez niezależnego konsultanta,
>> który ma przygotowanie z bezpieczeństwa"?
>
> Byłaby większa szansa, że analiza jest dobra.
Bo? I gdzie tu jest to prawdopodobieństwo, którego nie dostrzegam?
>> Nie wspominając już o możliwej sytuacji, że taka analiza może zostać
>> przeprowadzona bez konieczności informowania wszystkich
>> zainteresowanych.
>
> Oczywiście. Tylko MM wyciągnął przykład systemu, który napisał i którego
> nikt kompetentny w bezpieczeństwie nie przeanalizował (przynajmniej za
> wiedzą MM), jako potwierdzenie swoich zdolności kryptograficznych.
> Przyznaj sam: wysoce to wątpliwe potwierdzenie.
Wiele spraw w informatyce opiera się na zaufaniu. Często na zasadzie
"wiesz jak to zrobić?" "tak".
--
Edek
Następne wpisy z tego wątku
- 23.01.13 17:20 Stachu 'Dozzie' K.
- 23.01.13 17:51 M.M.
- 23.01.13 19:07 Stachu 'Dozzie' K.
- 24.01.13 00:06 Marek Borowski
- 24.01.13 02:28 M.M.
- 24.01.13 10:37 Marek Borowski
- 24.01.13 11:16 M.M.
- 24.01.13 11:34 Edek Pienkowski
- 24.01.13 12:09 Marek Borowski
- 24.01.13 12:53 M.M.
- 24.01.13 13:35 M.M.
- 26.01.13 13:45 Roman W
- 26.01.13 13:52 Roman W
- 26.01.13 18:12 Marek Borowski
- 26.01.13 18:22 Marek Borowski
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-02-07 Jaki silikon lub może klej?
- 2025-02-07 Gdańsk => iOS Developer (Swift experience) <=
- 2025-02-07 Warszawa => Starszy Programista C <=
- 2025-02-07 Niby to nie sąd ale kooorwa tak to w sądach dziś wygląda?
- 2025-02-06 PROGRAM DOPŁAT DO AUT ELEKTRYCZNYCH TO ABSURD. ZA ŚRODKI Z KPO KUPIMY NIEMIECKIE I CHIŃSKIE AUTA
- 2025-02-05 ceny OC
- 2025-02-05 Re: ceny OC
- 2025-02-05 Re: ceny OC
- 2025-02-07 Smar do video
- 2025-02-06 Litowe baterie AA Li/FeS2 a alkaliczne
- 2025-02-07 Gliwice => Business Development Manager - Network and Network Security
- 2025-02-07 Warszawa => System Architect (Java background) <=
- 2025-02-07 Warszawa => System Architect (background deweloperski w Java) <=
- 2025-02-07 Warszawa => Solution Architect (Java background) <=
- 2025-02-07 Gliwice => Ekspert IT (obszar systemów sieciowych) <=