Как стать автором
Обновить
0
0
Григорий @Grifon

Пользователь

Отправить сообщение
Зачем ждать, пока пользователь разозлится? С таким же успехом можно рядом с кнопкой «Search» добавить «Search именно то, что мне нужно».
Прочиталось «Как создавалась Планета пуков»
Да. И не только цифры.

— Ну что там?
— Надо будет поработать на выходных.
— ?!?!

— Ну что там?
— Шеф хочет тебя уволить :(
— ?!?!
— Шутка. Просто надо будет поработать на выходных.
— Ок )
Блин, айтишники, а как дети… Язык и страна — разные сущности. Если задача менять на сайте язык — то и отображать язык. А если страну (представительства, например) — то и отображать страну, и/или флаг как вариант.
В любом случае, подписи «Language:» или «Location:» обязательны. Да, английский — он международный. Иначе никак.
Два монитора: отхабренные слева, захабренные справа.
Абсолютно согласен. Ребята, желаю всем в Новом году самого главного — здоровья! Радуйтесь жизни, творите! :)
Если кто подкинет кармы — буду признателен :)
Ещё по теме — при передаче пароля другому лицу, не передавать логин и пароль одним каналом связи.
Пароли делю на две группы:
1. Не критичные, утрата/кража которых не способна повлечь за собой проблем. Держу в lastpass. Быстро, удобно, пароли доступны с разных машин.
2. Критичные. Это пароли к DNS-сервисам, БД, хостингу, почте, банкинг и т. п. Держу в keepassx. Больше возни, но надёжнее (пароли хранятся только на локальной машине). К тому же, open source и кроссплатформенно.
Всегда раздражала искажённая геометрия на экране.
Про миллион конечно утрировано, но выгода компании в том, что:
1. Деньги компания получает уже сейчас.
2. Не факт, что в следующем году купят именно NOD.
Спасибо.
Вариант — сделать взаимодействовие с history браузера (как у гуглопочты).
Напугал кота сосиской :)
Спасибо, полезная штуковина!
«FireShot is not available for Linux.» :(
Пожалуйста, на fido, если ещё можно.
Кстати, от использования украденной куки вместе с хэшем и логином можно уберечься, ведя на сервере лог аутентификаций, чтобы не принимать использованную куку вторично. Но опять же, ничто не мешает злоумышленнику украсть и использовать сессионную куку.
Всё это наводит на мысль, что пользователь должен сам заботиться о защите своего рабочего места. Теоретически, вирус на машине может делать всё что угодно, и противодействовать ему javascript-ом — не метод в принципе.
Так можно. Но всё равно, остаются две важные уязвимости, о которых уже писали — кука и кейлоггинг, которые сводят на нет эффективность данного решения.
Кстати, хранение простого md5(pass) на сервере — это на сегодня легкомысленно, если мы говорим о безопасности. А тут ещё злоумышленник из javascript-a вытаскивает алгоритм создания хэша, каким бы сложным он ни был.
Из поверхностного описания механизмов в статье, это и многое другое неочевидно, это уже отмечали.
Этим вы как минимум автоматически создаёте потенциальную уязвимость на сервере, храня пароль в открытом виде. Оно того стоит?

Информация

В рейтинге
Не участвует
Откуда
Киев, Киевская обл., Украина
Зарегистрирован
Активность