Британские учёные™ наконец-то создали эти мешочки!

Инструкция по употреблению:
( Read the rest of this entry » )Оригинал этой записи в личном блоге.
Британские учёные™ наконец-то создали эти мешочки!

Инструкция по употреблению:
( Read the rest of this entry » )Оригинал этой записи в личном блоге.
Как известно, именно так на русский язык переводится предложение “Let’s have a party!”
А вот ещё предложение: давай на твой день рождения у нас будет мячик!

Оригинал этой записи в личном блоге.
Значете, что это такое красивое, блестящее, всё в зеркалах?

Правильно, это…
( Read the rest of this entry » )Оригинал этой записи в личном блоге.
копировальная. Скопировал на обычном офисном принтеро-копире документ. В полностью автоматическом режиме, без всяких подстроек. И… офигел.
Копия получилась практически неотличима на глаз от оригинала. Про печатные буковки ещё куда ни шло, но надпись шариковой ручкой, и даже печать — совершенно такие же. Цвет совпадает полностью, отдельные точки неразличимы, буковки на круглой печати, и даже мелкая сеточка в середине прорисованы крайне чётко. Короче, отличить копию от оригинала можно только по меньшей мятости бумаги. А не имея под рукой оригинала — вообще нельзя..
Оригинал этой записи в личном блоге.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме.
Отдел безопасности озаботился патченьем Апача на предмет затыкания уязвимости, связанной с получением из скриптов HTTPOnly-кук..
Если кто не в курсе, вкратце: куки, помеченные флагом HTTPOnly, должны обрабатываться только самим браузером, а клиентским скриптам они недоступны. Соответственно, даже при наличии XSS-уязвимостей зловредные скрипты не смогут получить доступ к пользовательским кукам и передать их налево. Но это в теории. А на практике сильно вумные хакеры придумали некоторые способы обхода этой защиты.
Ну и, типа, пока веб-серверы подвержены этой уязвимости, сертификацию на PCI DSS не пройти. Надо срочно патчить. Пропатчили. Проверили. Автоматизированный тест сказал, что усё в порядке, уязвимость не обнаружена.
А на четвёртый день индеец Зоркий Глаз обнаружил, что… на самом деле, флаг HTTPOnly на этих серверах не используется. От слова “совсем”. Так что зловредным скриптам, буде таковые найдутся, никакую защиту и обходить не придётся, все куки сводобно доступны через document.cookie. И чтобы это изменить, править надо уже не Апач, а приложения. Все… Но на сертификацию это уже не влияет, вот эта конкретная уязвимость не обнаружена — значит, всё в порядке!
Оригинал этой записи в личном блоге.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме.