- Punker, die ihre Hunde disziplinieren
- Menschen, die andere zum Schweigen auffordern, weil gerade eine Nationalhymne gespielt wird
- Ein Philosophieprofessor, der Dialoge aus Karl Dalls "Sunshine Reggae auf Ibiza" nachsprechen kann
- Jeder, aber auch wirklich jeder, der weiß, wie Paris Hiltons Hunde heißen
- ganzkörpertätowierte Hautärzte
- Helmut Schmidts Gagschreiber
ROFL
Quelle: Titanic Magazin
Eingeordnet unter: Humor, lost and found @ WWW
Lustige Fehlermeldungen von div. Programmen findet man ja bald mal. Aber die www.gregor-jonas.de sind echt TOP!
Ein paar davon:



Ein paar davon:




Ab PHP Version 5.2 wurde die Funktion setcookie() erweitert um das Argument [, bool $httponly ]
Nun lautet die Funktion
httponly bewirkt, dass beim Senden des Cookies an den Browser ein httpOnly; mitgesendet wird, das bei neuen Browsern verhindert, dass das Cookie von Javascript oder anderen Clientseitigen Skriptsprachen gelesen wird.
Es funktionert derzeit bei folgenden Browsern:
Microsoft Internet Explorer 6 (SP1)+ Yes
Mozilla Firefox 2.0.0.6 Yes
Netscape Navigator 9.0b3 Yes
Opera 9.23 No
Opera 9.50 Yes
Safari 3.0 No
Google's Chrome Beta (initial public release) Yes
(Verhindert jeweils nur das lesen)
Mehr dazu hier, hier und hier.
Was macht man aber nun, wenn man eine PHP-Version vor 5.2 benutzt und sich nicht selbst eine setcookie() Funktion basteln will bzw. die Header manuell senden?
Ganz einfach: Man fügt an das die Variable $domain einfach
an.
Das sieht dann zb so aus
Der Browser erhällt dann folgenden Header
Was exakt der Ausgabe von der setcookie() Funktion in PHP ab Version 5.2 entspricht.
Ein wenig Dirty aber es funktioniert :-)
Nun lautet die Funktion
httponly bewirkt, dass beim Senden des Cookies an den Browser ein httpOnly; mitgesendet wird, das bei neuen Browsern verhindert, dass das Cookie von Javascript oder anderen Clientseitigen Skriptsprachen gelesen wird.
Es funktionert derzeit bei folgenden Browsern:
Microsoft Internet Explorer 6 (SP1)+ Yes
Mozilla Firefox 2.0.0.6 Yes
Netscape Navigator 9.0b3 Yes
Opera 9.23 No
Opera 9.50 Yes
Safari 3.0 No
Google's Chrome Beta (initial public release) Yes
(Verhindert jeweils nur das lesen)
Mehr dazu hier, hier und hier.
Was macht man aber nun, wenn man eine PHP-Version vor 5.2 benutzt und sich nicht selbst eine setcookie() Funktion basteln will bzw. die Header manuell senden?
Ganz einfach: Man fügt an das die Variable $domain einfach
an.
Das sieht dann zb so aus
Der Browser erhällt dann folgenden Header
Was exakt der Ausgabe von der setcookie() Funktion in PHP ab Version 5.2 entspricht.
Ein wenig Dirty aber es funktioniert :-)
Eingeordnet unter: PHP-Entwicklung, Software-Entwicklung, Softwarereview, Weblog, lost and found @ WWW
und darf mit keinem der vorherigen 30689 Kennwörter identisch sein
so eine Fehlermeldung von Windows.
Muss man schon sagen, das wäre was für Bruce Schneiers Pass Poem
lol
Via Phillip/IM
so eine Fehlermeldung von Windows.
Muss man schon sagen, das wäre was für Bruce Schneiers Pass Poem
lol
Via Phillip/IM
...ist wohl dieser arme Esel. lol
SQL-Injection, XSS (Cross-Site-Scripting) oder Session Hijacking sind den meisten Leuten die sich mit der Entwicklung und Sicherheit von (Web)-Applikationen beschäftigen sicherlich ein Begriff.
Doch auch anders können sich bösartige Lücken in Quelltexten auftun.
Stefan Esser schreibt auf seinem Blog Suspekt...A Blog About Code, Information Security, PHP And More über eine Schwachstelle die sich da SQL Column Truncation Vulnerabilities nennt.
Dabei wird ausgenutzt, dass ein String der mehr Zeichen hat als für ein bestimmtes Feld erlaubt sind, einfach beim Zeichenlimit abgeschnitten werden. Somit wird es möglich, dass zb ein Benutzer "admin" und ein Benutzer "admin " in der gleichen Spalte existieren, obwohl beim erstellen des 2. Benutzers eine Abfrage getätigt wurde, ob der Benutzer schon vorhanden sei.
Mehr davon auf www.suspekt.org
Sehr empfehlenswert!
Doch auch anders können sich bösartige Lücken in Quelltexten auftun.
Stefan Esser schreibt auf seinem Blog Suspekt...A Blog About Code, Information Security, PHP And More über eine Schwachstelle die sich da SQL Column Truncation Vulnerabilities nennt.
Dabei wird ausgenutzt, dass ein String der mehr Zeichen hat als für ein bestimmtes Feld erlaubt sind, einfach beim Zeichenlimit abgeschnitten werden. Somit wird es möglich, dass zb ein Benutzer "admin" und ein Benutzer "admin " in der gleichen Spalte existieren, obwohl beim erstellen des 2. Benutzers eine Abfrage getätigt wurde, ob der Benutzer schon vorhanden sei.
Mehr davon auf www.suspekt.org
Sehr empfehlenswert!
Eingeordnet unter: Datenspeichermafia, "Raubkopien" und anderes Übel..., SQL, Software-Entwicklung, Softwarereview, Zum Nachdenken, lost and found @ WWW
Hört man nicht zum ersten mal. Ziemlich anschaulich wirds durch dieses Experiment.
400 Zigaretten enthalten 7,2 Gramm(!) Teer. Welcher wie im Video zu sehen, eine nicht unbeträchtliche Menge ausmacht.
Sollte man also zu den Leuten gehören die ein Päckchen am Tag rauchen, so hat man in nicht einmal einem Monat (20 Tagen!) also 7 Gramm Teer in seine Lungen inhaliert. Gschmackig!
Via ROFLBOA/RSS
400 Zigaretten enthalten 7,2 Gramm(!) Teer. Welcher wie im Video zu sehen, eine nicht unbeträchtliche Menge ausmacht.
Sollte man also zu den Leuten gehören die ein Päckchen am Tag rauchen, so hat man in nicht einmal einem Monat (20 Tagen!) also 7 Gramm Teer in seine Lungen inhaliert. Gschmackig!
Via ROFLBOA/RSS
Eingeordnet unter: Chemie, Medizin, Wissenschaft, Zum Nachdenken, lost and found @ WWW, youtube, video.google.com, etc...