-
Data: 2013-01-23 17:13:54
Temat: Re: kodowanie haseł
Od: Edek Pienkowski <e...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Dnia Wed, 23 Jan 2013 15:55:40 +0000, Stachu 'Dozzie' K. wyszeptal:
> On 2013-01-23, Edek Pienkowski <e...@g...com> wrote:
>> Dnia Tue, 22 Jan 2013 16:27:29 +0000, Stachu 'Dozzie' K. wyszeptal:
>>
>>>>> Właśnie. Dlatego twoją analizę bezpieczeństwa można o kant dupy
>>>>> rozbić (jesteś autorem i nie masz przygotowania z bezpieczeństwa).
>>>>> Zaznaczam, że to nie dyskwalifikuje samego produktu. To jedynie
>>>>> dyskwalifikuje analizę.
[...]
>> Mały dowód. Gdyby "nie był autorem i miał przygotowanie z
>> bezpieczeństwa",
>> czy analiza byłaby lepsza, czy tylko ktoś miałby lepszy dupochron:
>> "nasz system został sprawdzony przez niezależnego konsultanta,
>> który ma przygotowanie z bezpieczeństwa"?
>
> Byłaby większa szansa, że analiza jest dobra.
Bo? I gdzie tu jest to prawdopodobieństwo, którego nie dostrzegam?
>> Nie wspominając już o możliwej sytuacji, że taka analiza może zostać
>> przeprowadzona bez konieczności informowania wszystkich
>> zainteresowanych.
>
> Oczywiście. Tylko MM wyciągnął przykład systemu, który napisał i którego
> nikt kompetentny w bezpieczeństwie nie przeanalizował (przynajmniej za
> wiedzą MM), jako potwierdzenie swoich zdolności kryptograficznych.
> Przyznaj sam: wysoce to wątpliwe potwierdzenie.
Wiele spraw w informatyce opiera się na zaufaniu. Często na zasadzie
"wiesz jak to zrobić?" "tak".
--
Edek
Następne wpisy z tego wątku
- 23.01.13 17:20 Stachu 'Dozzie' K.
- 23.01.13 17:51 M.M.
- 23.01.13 19:07 Stachu 'Dozzie' K.
- 24.01.13 00:06 Marek Borowski
- 24.01.13 02:28 M.M.
- 24.01.13 10:37 Marek Borowski
- 24.01.13 11:16 M.M.
- 24.01.13 11:34 Edek Pienkowski
- 24.01.13 12:09 Marek Borowski
- 24.01.13 12:53 M.M.
- 24.01.13 13:35 M.M.
- 26.01.13 13:45 Roman W
- 26.01.13 13:52 Roman W
- 26.01.13 18:12 Marek Borowski
- 26.01.13 18:22 Marek Borowski
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-07-13 256 świadków nie ma racji
- 2024-07-11 Tokarze CNC czyli ciężkie życie prototypiarza
- 2024-07-12 Zgody na przetwarzanie danych
- 2024-07-13 IObit Uninstaller Pro 13.6.0.5 Multilingual: Installation Guide
- 2024-07-12 stare graty młode kozy
- 2024-07-11 8080
- 2024-07-13 Przyłącze dolne grzejnika
- 2024-07-13 IObit Uninstaller Pro 13.6.0.5 Multilingual Overview
- 2024-07-12 Czym wykonać otwór fi 100 w betonie komórkowym?
- 2024-07-12 Warszawa => Senior Rust Software Engineer <=
- 2024-07-12 Warszawa => Business Unit Manager (Recruitment Business) <=
- 2024-07-12 Warszawa => Head of WMS Competence Center for IT&D Contract Logistics
- 2024-07-12 Warszawa => Head od WMS Competence Center dla IT&D (Blue Yonder) <=
- 2024-07-12 Kraków => Ruby Backend Developer <=
- 2024-07-12 Warszawa => UX/UI Designer <=