Potablog 1338.at Header

 
  • Punker, die ihre Hunde disziplinieren
  • Menschen, die andere zum Schweigen auffordern, weil gerade eine Nationalhymne gespielt wird
  • Ein Philosophieprofessor, der Dialoge aus Karl Dalls "Sunshine Reggae auf Ibiza" nachsprechen kann
  • Jeder, aber auch wirklich jeder, der weiß, wie Paris Hiltons Hunde heißen
  • ganzkörpertätowierte Hautärzte
  • Helmut Schmidts Gagschreiber

ROFL

Quelle: Titanic Magazin
Direktlink  Kommentare: 0 geschrieben von potassium am Donnerstag, 25.09.2008, 18:01
Eingeordnet unter: Humor, lost and found @ WWW


Lustige Fehlermeldungen von div. Programmen findet man ja bald mal. Aber die www.gregor-jonas.de sind echt TOP!

Ein paar davon:

Picture

Picture

Picture

Picture
Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 21.09.2008, 17:05


Ab PHP Version 5.2 wurde die Funktion setcookie() erweitert um das Argument [, bool $httponly ]
Nun lautet die Funktion
Code
bool setcookie ( string $name [, string $value [, int $expire [, string $path [, string $domain [, bool $secure [, bool $httponly ]]]]]] )

httponly bewirkt, dass beim Senden des Cookies an den Browser ein httpOnly; mitgesendet wird, das bei neuen Browsern verhindert, dass das Cookie von Javascript oder anderen Clientseitigen Skriptsprachen gelesen wird.

Es funktionert derzeit bei folgenden Browsern:

Microsoft Internet Explorer 6 (SP1)+ Yes
Mozilla Firefox 2.0.0.6 Yes
Netscape Navigator 9.0b3 Yes
Opera 9.23 No
Opera 9.50 Yes
Safari 3.0 No
Google's Chrome Beta (initial public release) Yes
(Verhindert jeweils nur das lesen)

Mehr dazu hier, hier und hier.

Was macht man aber nun, wenn man eine PHP-Version vor 5.2 benutzt und sich nicht selbst eine setcookie() Funktion basteln will bzw. die Header manuell senden?

Ganz einfach: Man fügt an das die Variable $domain einfach
Code; httpOnly;

an.

Das sieht dann zb so aus
Codesetcookie("userid", $userid, (time() + 886400), "/", $_SERVER["SERVER_NAME"]."; httpOnly;", FALSE);


Der Browser erhällt dann folgenden Header

CodeSet-Cookie: userid=5; expires=Wed, 01-Oct-2008 04:20:40 GMT; path=/; domain=localhost; httpOnly;


Was exakt der Ausgabe von der setcookie() Funktion in PHP ab Version 5.2 entspricht.
Ein wenig Dirty aber es funktioniert :-)


Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 21.09.2008, 00:07


ZitatIf Bruce Schneier wants your plaintext, he'll just squeeze it out of the ciphertext using his barehands

Bruce Schneier knows Alice and Bob's shared secret.

Bruce Schneier memorizes his one time pads

A mystery wrapped in an Enigma is no more puzzling to Bruce Schneier than a mystery wrapped in ROT-13.

Bruce Schneier doesn't even trust Trent. Trent has to trust Bruce Schneier.

Bruce Schneier once factored a prime number.

Bruce Schneier's secure handshake is so strong, you won't be able to exchange keys with anyone else for days.

Bruce Schneier can reverse any one-way cryptographic hash, just by staring it in the eye

The nuclear launch codes held by the President of the United States are secured by an unbreakable system: a plain brown envelope with a picture of Bruce Schneier on the flap.

There is no chin behind Bruce Schneier's beard. There is only another pseudorandom number generator and he's gonna use it to encrypt your face.



Mehr davon auf www.schneier.com und geekz.co.uk

GODLIKE!
Direktlink  Kommentare: 0 geschrieben von potassium am Samstag, 20.09.2008, 17:42


und darf mit keinem der vorherigen 30689 Kennwörter identisch sein

so eine Fehlermeldung von Windows.

Muss man schon sagen, das wäre was für Bruce Schneiers Pass Poem

ZitatMost people use passwords. Some people use passphrases. Bruce Schneier uses an epic passpoem, detailing the life and works of seven mythical Norse heroes.


lol

Via Phillip/IM
Direktlink  Kommentare: 0 geschrieben von potassium am Samstag, 20.09.2008, 17:36
Eingeordnet unter: Humor, g33k-Humor, lost and found @ WWW


...ist wohl dieser arme Esel. lol

Direktlink  Kommentare: 2 geschrieben von potassium am Donnerstag, 18.09.2008, 15:48


Zitat<SenioR> whahahah fravec! Ich hab deine Mudda gebumst!!
<@Fravec> Papa, hau ab, ich rede hier mit Freunden...


Via GBO/RSS
Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 17.09.2008, 12:49


SQL-Injection, XSS (Cross-Site-Scripting) oder Session Hijacking sind den meisten Leuten die sich mit der Entwicklung und Sicherheit von (Web)-Applikationen beschäftigen sicherlich ein Begriff.
Doch auch anders können sich bösartige Lücken in Quelltexten auftun.

Stefan Esser schreibt auf seinem Blog Suspekt...A Blog About Code, Information Security, PHP And More über eine Schwachstelle die sich da SQL Column Truncation Vulnerabilities nennt.

Dabei wird ausgenutzt, dass ein String der mehr Zeichen hat als für ein bestimmtes Feld erlaubt sind, einfach beim Zeichenlimit abgeschnitten werden. Somit wird es möglich, dass zb ein Benutzer "admin" und ein Benutzer "admin " in der gleichen Spalte existieren, obwohl beim erstellen des 2. Benutzers eine Abfrage getätigt wurde, ob der Benutzer schon vorhanden sei.
Zitat...
Because MySQL does not compare strings in binary mode by default more relaxed comparison rules are used. One of these relaxations is that trailing space characters are ignored during the comparison. This means the string 'admin ' is still equal to the string 'admin' in the database. And therefore the application will refuse to accept the new user.

If the attacker however tries the username 'admin x' the application will search for it in the database and will not find it, because it is impossible to find a username with a length of 17 in a database field that has a 16 character limit. The application will accept the new username and insert it into the database. However the username column is to short for the full name and therefore it is truncated and 'admin ' is inserted into the database.

The result of this is that the user table now contains two users that due to trailing spaces both will be returned when the SELECT query above is executed. At this point a potential security problem arises because now it depends on how the username is treated throughout the application. The following pseudocode for example is vulnerable.
...


Mehr davon auf www.suspekt.org

Sehr empfehlenswert!
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 09.09.2008, 23:11


Hört man nicht zum ersten mal. Ziemlich anschaulich wirds durch dieses Experiment.



400 Zigaretten enthalten 7,2 Gramm(!) Teer. Welcher wie im Video zu sehen, eine nicht unbeträchtliche Menge ausmacht.

Sollte man also zu den Leuten gehören die ein Päckchen am Tag rauchen, so hat man in nicht einmal einem Monat (20 Tagen!) also 7 Gramm Teer in seine Lungen inhaliert. Gschmackig!

Via ROFLBOA/RSS
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 09.09.2008, 21:01


Zitat<PoPe> Boah hier in Recklinghausen haben wir so lustige Bauarbeiter, die alle 2 Monate willkürlich eine Stelle in der Stadt aussuchen, alles absperren, ein Loch buddeln und es wieder zumachen... Das dauert halt immer so 2 Monate
<PoPe> Jetzt ist vor unserer Schule ein Loch... Wir gucken alle ganz interessiert zu, wie ein Bauarbeiter ein Maßband nimmt, auf eine Holzlatte zentimetergenau etwas abmisst... Bis ein anderer kommt und mit ner Kettensäge das Brett abschneidet
<PoPe> Dieses Brett nehmen die dann und schmeissen es in das Loch... Und starren erstmal ein paar Minuten drauf -.-
<PoPe> Danach starren sie ein paar Minuten auf die Holzbretter, um danach die Prozedur zu wiederholen
<PoPe> Wir dachten, dass das lustig ist, aber als wir dann einen Bauarbeiter gesehen haben, der ohne Grund mit einem riesigen Vorschlaghammer auf die Schaufel vom Bagger eindrischt, sind wir abgekackt :D


lol lol lol

Via GBO
Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 07.09.2008, 18:46
Eingeordnet unter: g33k-Humor, lost and found @ WWW