-
Data: 2013-01-23 17:13:54
Temat: Re: kodowanie haseł
Od: Edek Pienkowski <e...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Dnia Wed, 23 Jan 2013 15:55:40 +0000, Stachu 'Dozzie' K. wyszeptal:
> On 2013-01-23, Edek Pienkowski <e...@g...com> wrote:
>> Dnia Tue, 22 Jan 2013 16:27:29 +0000, Stachu 'Dozzie' K. wyszeptal:
>>
>>>>> Właśnie. Dlatego twoją analizę bezpieczeństwa można o kant dupy
>>>>> rozbić (jesteś autorem i nie masz przygotowania z bezpieczeństwa).
>>>>> Zaznaczam, że to nie dyskwalifikuje samego produktu. To jedynie
>>>>> dyskwalifikuje analizę.
[...]
>> Mały dowód. Gdyby "nie był autorem i miał przygotowanie z
>> bezpieczeństwa",
>> czy analiza byłaby lepsza, czy tylko ktoś miałby lepszy dupochron:
>> "nasz system został sprawdzony przez niezależnego konsultanta,
>> który ma przygotowanie z bezpieczeństwa"?
>
> Byłaby większa szansa, że analiza jest dobra.
Bo? I gdzie tu jest to prawdopodobieństwo, którego nie dostrzegam?
>> Nie wspominając już o możliwej sytuacji, że taka analiza może zostać
>> przeprowadzona bez konieczności informowania wszystkich
>> zainteresowanych.
>
> Oczywiście. Tylko MM wyciągnął przykład systemu, który napisał i którego
> nikt kompetentny w bezpieczeństwie nie przeanalizował (przynajmniej za
> wiedzą MM), jako potwierdzenie swoich zdolności kryptograficznych.
> Przyznaj sam: wysoce to wątpliwe potwierdzenie.
Wiele spraw w informatyce opiera się na zaufaniu. Często na zasadzie
"wiesz jak to zrobić?" "tak".
--
Edek
Następne wpisy z tego wątku
- 23.01.13 17:20 Stachu 'Dozzie' K.
- 23.01.13 17:51 M.M.
- 23.01.13 19:07 Stachu 'Dozzie' K.
- 24.01.13 00:06 Marek Borowski
- 24.01.13 02:28 M.M.
- 24.01.13 10:37 Marek Borowski
- 24.01.13 11:16 M.M.
- 24.01.13 11:34 Edek Pienkowski
- 24.01.13 12:09 Marek Borowski
- 24.01.13 12:53 M.M.
- 24.01.13 13:35 M.M.
- 26.01.13 13:45 Roman W
- 26.01.13 13:52 Roman W
- 26.01.13 18:12 Marek Borowski
- 26.01.13 18:22 Marek Borowski
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-03-14 Gliwice => IT Expert (Network Systems area) <=
- 2025-03-14 Warszawa => Junior Rekruter <=
- 2025-03-14 Wrocław => Konsultant wdrożeniowy Comarch XL/Optima (Księgowość i
- 2025-03-14 China-Kraków => Senior PHP Symfony Developer <=
- 2025-03-14 Żerniki => Dyspozytor Międzynarodowy <=
- 2025-03-13 Raspberry Pi 3 Model B+
- 2025-03-13 Kuchenka elektryczna
- 2025-03-12 test
- 2025-03-13 własny ekran startowy
- 2025-03-13 Błonie => IT System Administrator <=
- 2025-03-13 Częstochowa => Manager ds. produktu <=
- 2025-03-13 Środa Wielkopolska => SAP FI/CO Internal Consultant <=
- 2025-03-13 Chiny-Kraków => Koordynator Produkcji / Przedstawiciel ds. rozwoju pr
- 2025-03-13 Warszawa => Analityk biznesowo-systemowy <=
- 2025-03-13 Warszawa => Business Systems Analyst <=