sie
19

HTML5, a zabezpieczenia obrazków przed kopiowaniem

autor: p____h  //  ::medium::, Security  //  komentarzy 6

Wszystko co wyświetlane jest po stronie klienta jest w praktyce niemożliwe do zabezpieczenia przed kopiowaniem. Jedynym sposobem jest utrudnienie kopiowania, tak, aby dla przeciętnego Kowalskiego było ono zbyt trudne do osiągnięcia, a dla robotów przeczesujących Sieć – nieopłacalne (ze względu na czasochłonność wydobycia odpowiednich danych).
Poniżej prezentuję garstkę lekkich przemyśleń jak można taki efekt osiągnąć (działa tylko dla małych obrazków, wymiary 256×256 zajmują jeszcze znośny czas generowania).
W skrócie, co chcemy osiągnąć: zablokowania możliwości skopiowania metodą zapisz jako/PrintScreen/podania bezpośredniego linka do obrazka.

Czytaj dalej »»

sie
11

ANDROID_ID vs iOS UDID 1:0

autor: p____h  //  ::easy::, Security  //  brak komentarzy

Metody identyfikacji danego urządzenia zawsze wywoływały pewne kontrowersje wśród samozwańczych (i tych niesamozwańczych) obrońców prywatności w Internecie. Rzućmy okiem na dwa produkty – jeden od Apple, drugi od Google.

Czytaj dalej »»

sie
9

Backdoor w plikach Flash

autor: p____h  //  ::easy::, Programowanie  //  komentarze 2

Technologia Flash powoli przechodzi do lamusa. Są jeszcze jednak strony, które korzystają z niej w dość dużym stopniu. Myślę, że dopóki takie strony istnieją, dopóty warto mówić jak banalne jest dołączenie własnego kodu do obcego pliku .swf. Dodanie kilku linijek kodu backdoora do pliku PHP jest wyjątkowo proste – za chwilę pokażę, ze dołączenie takiego kodu do pliku Flash oscyluje na podobnym poziomie trudności.

Czytaj dalej »»

lip
19

Zabugowane błędy

autor: p____h  //  ::easy::, Security  //  brak komentarzy

Dzisiaj trochę o PHP – z naciskiem na argumenty dlaczego error_reporting() jest dobry i powinno się z niego korzystać. Niestety, bardzo rzadko spotykam się z kodami, w których figuruje banalna linijka: error_reporting(0);
A szkoda – błędy wypluwane przez interpreter powinien widzieć tylko administrator (serwer produkcyjny?), a komunikację z użytkownikiem powinno zapewniać napisane GUI.

Czytaj dalej »»

cze
27

Socjotechnika Web 2.0

autor: p____h  //  /dev/null/, ::easy::  //  brak komentarzy

Ewoluuje technika, ewoluują nowe technologie i ewoluuje coś, co wydawałoby się od lat pozostanie niezmienne – socjotechnika. Okazuje się, że także cyberprzestępcy muszą zmieniać wektor ataków, jeśli chcą skorzystać z dobrodziejstw Web 2.0.

Czytaj dalej »»

maj
31

Zarys biometrii

autor: p____h  //  /dev/null/, ::easy::  //  brak komentarzy

Wrocławski Portal Informatyczny umieścił pisany przeze mnie artykuł dotyczący podstaw biometrii.
Wszystkich zainteresowanych tym tematem zapraszam bezpośrednio do artykułu i życzę miłej lektury.

Czytaj dalej »»