January 22nd, 2013

dil: (Default)
Tuesday, January 22nd, 2013 08:17 am

Британские учёные™ наконец-то создали эти мешочки!

Инструкция по употреблению:

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, January 22nd, 2013 08:23 am

Как известно, именно так на русский язык переводится предложение “Let’s have a party!”

А вот ещё предложение: давай на твой день рождения у нас будет мячик!

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, January 22nd, 2013 08:24 am

Значете, что это такое красивое, блестящее, всё в зеркалах?

Правильно,  это…

Read the rest of this entry » )

Оригинал этой записи в личном блоге.

dil: (Default)
Tuesday, January 22nd, 2013 12:27 pm

копировальная. Скопировал на обычном офисном принтеро-копире документ. В полностью автоматическом режиме, без всяких подстроек. И… офигел.

Копия получилась практически неотличима на глаз от оригинала. Про печатные буковки ещё куда ни шло, но надпись шариковой ручкой, и даже печать — совершенно такие же. Цвет совпадает полностью, отдельные точки неразличимы, буковки на круглой печати, и даже мелкая сеточка в середине прорисованы крайне чётко. Короче, отличить копию от оригинала можно только по меньшей мятости бумаги. А не имея под рукой оригинала — вообще нельзя..

Оригинал этой записи в личном блоге.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме.

dil: (Default)
Tuesday, January 22nd, 2013 12:45 pm

Отдел безопасности озаботился патченьем Апача на предмет затыкания уязвимости, связанной с получением из скриптов HTTPOnly-кук..

Если кто не в курсе, вкратце: куки, помеченные флагом HTTPOnly, должны обрабатываться только самим браузером, а клиентским скриптам они недоступны. Соответственно, даже при наличии XSS-уязвимостей зловредные скрипты не смогут получить доступ к пользовательским кукам и передать их налево. Но это в теории. А на практике сильно вумные хакеры придумали некоторые способы обхода этой защиты.

Ну и, типа, пока веб-серверы подвержены этой уязвимости, сертификацию на PCI DSS не пройти. Надо срочно патчить. Пропатчили. Проверили. Автоматизированный тест сказал, что усё в порядке, уязвимость не обнаружена.

А на четвёртый день индеец Зоркий Глаз обнаружил, что… на самом деле, флаг HTTPOnly на этих серверах не используется. От слова “совсем”. Так что зловредным скриптам, буде таковые найдутся, никакую защиту и обходить не придётся, все куки сводобно доступны через document.cookie. И чтобы это изменить, править надо уже не Апач, а приложения. Все… Но на сертификацию это уже не влияет, вот эта конкретная уязвимость не обнаружена — значит, всё в порядке!

Оригинал этой записи в личном блоге.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме.