Potablog 1338.at Header

 
ZitatEncountering 404 errors is not new. Often, developers provide custom 404 pages to make the experience a little less frustrating. However, for a custom 404 page to be truly useful, it should not only provide relevant information to the user, but should also provide immediate feedback to the developer so that, when possible, the problem can be fixed.

To accomplish this, I developed a custom 404 page that can be adapted to the look and feel of the website it’s used on and uses server-side includes (SSI) to execute a Perl script that determines the cause of the 404 error and takes appropriate action.

Keine Blöde Idee eigentlich. Allerdings ist damit, wenns nicht entsprechend verhindert wird, Spam möglich und es verrät Informationen über das System. Mal sehn vllt probier ich sowas auch mal.

Der ganze Artikel auf www.alistapart.com.

Via schichtleiter/XMPP
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 18.11.2008, 18:59


Zitat"Es ist ein Fehler aufgetreten oder Du bist nicht eingeloggt!"

Erscheint alle Nasenlang bei StudiVZ, wenn man zB seine Nachrichten ansehen will, Fotos vergrößern oder andere Funktionen die auf Javascript basieren.
Für einige ist es möglich Javascript kurzzeitig zu deaktivieren (zB Nachrichten), andere gehen dann gar nicht mehr.
Abhilfe hat Temporär mal das Löschen der Internetspuren in Opera gebracht. Dabei werden temporäre Sessioncookies, der komplette Cache, die Liste der besuchten Seiten sowie die Liste der Transfairs gelöscht.
Nun gehts wieder.
Im Firefox gibts so eine Funktion auch, dort heißt sie jedoch "Private Daten löschen".
Dann kann man auswählen was man alles löschen möchte. Die vorausgewählten Daten dürften ziemlich brauchbar sein.
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 04.11.2008, 22:22


... da hat dieser Blog das Licht der Welt erblickt.
Seither hat sich sowohl Softwaremäßig als auch inhaltlich einiges getan.
PotaBlog läuft Mittlerweile in Version 1.76 und die Vorbereitungen für Version 2.0 laufen bereits.

Nun ein paar Statistiken

Veröffentlichte Blogeinträge 652
Unveröffentliche Blogeinträge 4
Installationsdatum 04 11 2006, 00:00
Kategorien 55
Besucher insgesamt 67460
Besucher heute 73
Am 03.12.2007 waren mit 491 Besuchern, die meißten Besucher an einem Tag online.

Durchschnittlich sind rund 110-130 Besucher am Tag - in letzer Zeit - online. Darunter ein Haufen Besucher, die diesen Blog per RSS aboniert haben und natürlich viele, die über diverse Suchmaschinen (besonders Google) auf diesen Blog gelangen.

Das wars auch scho wieder :D
Direktlink  Kommentare: 0 geschrieben von potassium am Samstag, 01.11.2008, 19:18


Hab mich nun einmal für CodeTrack entschieden und bin damit mäßig zufrieden.
Die Installation ist einfach und schnell. Die Software ist übersichtlich und selbst erklärend, allerdings optisch wenig ansprechend (Table-Layouts mit Border="1") und Funktionstechnisch sehr rudimentär (man kann z.B. Projekte nicht löschen und Benutzer nicht bearbeiten).

Mal sehn wie praktisch es ist.
Direktlink  Kommentare: 0 geschrieben von potassium am Freitag, 10.10.2008, 23:13
Eingeordnet unter: Softwarereview


Wollte für die Entwicklung von PotaBlog eine Bugverwaltungssoftware installieren, zwecks der Übersichtlichkeit.
Hab mich nach sehr kurzer Recherche dazu entschlossen OOPS Easytrack zu benutzen.
Beim installieren hat der MySQL-Server mucken gemacht worauf ich den mal schnell upgraden wollte.
DENKSTE
GOTT SEI DANK hab ich ein Backup gemacht, sonst wärs sowieso aus gewesen.
Erst einmal die neueste Version von MySQL geladen im guten Glauben, dass man einfach upgraden kann. DENKSTE
Also bissl recherchiert und dann erstmal Version 4.1 installiert und mysql_upgrade ausgeführt. Alles ok.
Gut dann 5.1.28 installiert -> FAIL Sämtliche Tables mit Keys waren korrupt.
Nach langem hin und her (mind. 5 mal alles deinstallieren und neu installieren) bin ich durch m3 auf einen Bugreport gestoßen der es dann erklärt hat.
Man muss zuerst auf 5.0.xx (neueste Version < 5.1) updaten, DANN ein mysql_upgrade durchführen und erst DANNACH auf 5.1.xx upgraden.
SO EIN SCHEISSDRECK!

Najo, dann is endlich MySQL gelaufen und die OOPS Easytracksoftware hat sofort mal wieder die Platte verlassen. Abgesehn davon, dass ich JAVA-GUIs nicht ausstehn kann, zwingt mich das Programm zu jedem Misthaufen eine Description abzugeben. :mad:
Direktlink  Kommentare: 5 geschrieben von potassium am Freitag, 10.10.2008, 22:36
Eingeordnet unter: SQL, Softwarereview, was mich ärgert...


Lustige Fehlermeldungen von div. Programmen findet man ja bald mal. Aber die www.gregor-jonas.de sind echt TOP!

Ein paar davon:

Picture

Picture

Picture

Picture
Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 21.09.2008, 17:05


Ab PHP Version 5.2 wurde die Funktion setcookie() erweitert um das Argument [, bool $httponly ]
Nun lautet die Funktion
Code
bool setcookie ( string $name [, string $value [, int $expire [, string $path [, string $domain [, bool $secure [, bool $httponly ]]]]]] )

httponly bewirkt, dass beim Senden des Cookies an den Browser ein httpOnly; mitgesendet wird, das bei neuen Browsern verhindert, dass das Cookie von Javascript oder anderen Clientseitigen Skriptsprachen gelesen wird.

Es funktionert derzeit bei folgenden Browsern:

Microsoft Internet Explorer 6 (SP1)+ Yes
Mozilla Firefox 2.0.0.6 Yes
Netscape Navigator 9.0b3 Yes
Opera 9.23 No
Opera 9.50 Yes
Safari 3.0 No
Google's Chrome Beta (initial public release) Yes
(Verhindert jeweils nur das lesen)

Mehr dazu hier, hier und hier.

Was macht man aber nun, wenn man eine PHP-Version vor 5.2 benutzt und sich nicht selbst eine setcookie() Funktion basteln will bzw. die Header manuell senden?

Ganz einfach: Man fügt an das die Variable $domain einfach
Code; httpOnly;

an.

Das sieht dann zb so aus
Codesetcookie("userid", $userid, (time() + 886400), "/", $_SERVER["SERVER_NAME"]."; httpOnly;", FALSE);


Der Browser erhällt dann folgenden Header

CodeSet-Cookie: userid=5; expires=Wed, 01-Oct-2008 04:20:40 GMT; path=/; domain=localhost; httpOnly;


Was exakt der Ausgabe von der setcookie() Funktion in PHP ab Version 5.2 entspricht.
Ein wenig Dirty aber es funktioniert :-)


Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 21.09.2008, 00:07


SQL-Injection, XSS (Cross-Site-Scripting) oder Session Hijacking sind den meisten Leuten die sich mit der Entwicklung und Sicherheit von (Web)-Applikationen beschäftigen sicherlich ein Begriff.
Doch auch anders können sich bösartige Lücken in Quelltexten auftun.

Stefan Esser schreibt auf seinem Blog Suspekt...A Blog About Code, Information Security, PHP And More über eine Schwachstelle die sich da SQL Column Truncation Vulnerabilities nennt.

Dabei wird ausgenutzt, dass ein String der mehr Zeichen hat als für ein bestimmtes Feld erlaubt sind, einfach beim Zeichenlimit abgeschnitten werden. Somit wird es möglich, dass zb ein Benutzer "admin" und ein Benutzer "admin " in der gleichen Spalte existieren, obwohl beim erstellen des 2. Benutzers eine Abfrage getätigt wurde, ob der Benutzer schon vorhanden sei.
Zitat...
Because MySQL does not compare strings in binary mode by default more relaxed comparison rules are used. One of these relaxations is that trailing space characters are ignored during the comparison. This means the string 'admin ' is still equal to the string 'admin' in the database. And therefore the application will refuse to accept the new user.

If the attacker however tries the username 'admin x' the application will search for it in the database and will not find it, because it is impossible to find a username with a length of 17 in a database field that has a 16 character limit. The application will accept the new username and insert it into the database. However the username column is to short for the full name and therefore it is truncated and 'admin ' is inserted into the database.

The result of this is that the user table now contains two users that due to trailing spaces both will be returned when the SELECT query above is executed. At this point a potential security problem arises because now it depends on how the username is treated throughout the application. The following pseudocode for example is vulnerable.
...


Mehr davon auf www.suspekt.org

Sehr empfehlenswert!
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 09.09.2008, 23:11


Auf der Suche nach einem Verschlüsselungsprogramm für die Daten auf meinem PDA, bin ich auf Safeguard PDA Enterprise gestoßen.
Da mir die Installation nicht gleich geheuer war, war ich brav und hab RTFM gemacht :D

Und siehe da, was lese ich
ZitatDie Transparente Dateiverschlüsselung verschlüsselt Dateien im Hauptspeicher oder auf Speicherkarten vollkommen transparent.

Ist ja sehr interessant, was will man mir damit (nicht) sagen?

Auch toll find ich
ZitatPrivateCrypto funktioniert nicht zuverlässig auf PDAs mit japanischer Benutzeroberfläche.

In seltenen Fällen kommt es auf Asus P525 und iPAQ hw6945 Geräten vor, dass ein Reboot (soft reset) ausgelöst wird, wenn die Option "Telefonieren ohne Anmeldung" aktiviert ist.

Es ist nicht möglich transparent verschlüsselte MS Excel Dateien zu speichern, die größer als 70 kB sind. Die Speicherung einer solchen Datei resultiert in nicht mehr lesbaren Daten. Die Dateien können geöffnet und angesehen werden, dürfen jedoch nicht gespeichert werden.

Klingt total vertrauenswürdig. Ich glaub das werd ich sofort benutzen :D

Weil ich jetzt mit lesen schon so weit war, hab ichs gleich ganz gelesen und siehe da...
Zitat
Demo-Version Einschränkungen
PrivateDisk Verschlüsselungsmodul
  • Der Text in der "About Box" weist auf die Demo-Version hin.
  • Die maximale Größe einer PrivateDisk auf 2 MB beschränkt.
  • Die Titelgrafik kann nicht ausgetauscht werden.
  • Die Passwortlänge ist auf ein Zeichen beschränkt.


Ein Zeichen? WTF? Dieses Programm ist einfach unbenutzbar...
Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 27.04.2008, 23:59


Keepass benutze ich ja schon länger zur Speicherung meiner Passwörter. Heute bin ich aber auf den F!xMBR Artikel über Keepass gestoßen.
Einer der User hat als Kommentar dann erwähnt, dass es Keepass for J2ME gibt, also Keepass fürs Handy als Javaapplication.
ZitatKeePass for J2ME is a J2ME port of KeePass Password Safe, a free, open source, light-weight and easy-to-use password manager. You can store passwords in a highly-encrypted database on a mobile phone, and view them on the go.


Ich hab Keepass auf meinem Nokia 6288 - Sche** Ding - installiert und es funktioniert dort akzeptabel.
Lightweight ist es zwar wirklich, aber fürs nötigste reicht es.
Ich bin auf jeden Fall froh, meine Passwörter nun endlich auch mobil auslesen zu können.

Tip:
In den Database Settings->Number of key encryption rounds auf einem relativ niedrigen (z.B. 6000) Wert lassen. Dann braucht das Handy nicht solang bis die Datenbank dechiffriert ist.
Direktlink  Kommentare: 0 geschrieben von potassium am Freitag, 19.10.2007, 17:01