ČasProBydlení  |  ByznysDeník  |  NeposlušnéTlapky  |  TechSvět  |  MyMuži  |  HobbyDeník  |  Pravda24  |  MotorGuru  |  VipShow  |  ČasProŽeny



password protected 21.02.2024 
Obrázek password protected
TiredAndRetired EndOfTheWorldYay JakJsemKZenePrisel ovalna pracovna AlarmExtingusher VidetTatryAZemrit
Komentáře (19) Komentovat Nezobrazovat

password_protected.jpg (son of a ...RP (23.2.2024 21:07)
misil: Jojo :-D

password_protected.jpg (jeffer) (22.2.2024 18:19)
flok: To je kravina, pre && sa musí otestovať oboje na True. Skrátene to vyhodnotí len False keď už prvá hodnota je False. Pre || by to vyhodilo True už po prvom True.

password_protected.jpg (Chicken Nugget) (22.2.2024 8:48)
co je to kurde za jazyk ?

password_protected.jpg (flokRP (22.2.2024 7:50)
Donevetr: To samozrejme. O tom ten obrazek je. Aby to fungovalo v jazyku, ktery ma short cicuit evaluation, musely by ty fce v podmince prehozeny.

password_protected.jpg (donevetrRP (22.2.2024 7:40)
Jenže ona to prostě je blbost. Jo, možná kdyby tam místo isFirstLoginAttempt bylo isFirstSuccessfulAttempt, tak by to byl nějaký základ - a mohli byste řešit ty ostatní blbosti, co tu řešíte. Takhle to naštve uživatele a na brute force to má minimální vliv.

password_protected.jpg (flokRP (22.2.2024 4:51)
Abyste mohli rozhodnout, jestli se o pokus nepokousi poprve, musi se nekde uchovavat stav s poctem pokusu. V bezstavovem protokolu jako je HTTP, se toho muze docilit treba pres Session, ale session se s klientem paruje pomoci nejakeho klice. Takze pokud si klient pokazde zazada o novy klic, muze si brutefocovat jak chce a dokonce to muze zahltit Session Storege na serveru, takze z BF vzikne razem DDoS.

password_protected.jpg (misilRP (22.2.2024 2:05)
tohle ma hardwarove implementovane USB-A

password_protected.jpg (tdc_unreg) (22.2.2024 1:14)
Kdysi velmi davno jsme pouzivali podobne jednoduchej trik - nazev pole s heslem se odvozoval ze session id a casu vygenerovani stranky. Kdyz to nekdo zkousel bez spravne session, nemel validni formular a pokud by mel a odeslal moc rychle, tak to hlasilo taky spatne heslo. Prubezna analyza logu ukazala, ze ta casova hranice mozna ani nebyla potreba - pokus o spravne vedeny bruteforce jsme zaznamenali jen jeden a toho po 20 pokusech zarizlo IDSko.

password_protected.jpg (Predpo) (21.2.2024 23:20)
Na podobné téma byla kdysi v devadesátkách povídka v Ikarii. Kterak borcovi i otisky okopčili a nakonec to prosrali na tom, že první login měl být se špatným heslem a oni to dali napoprvé. To nasere. Ale to neřeší brute force.

password_protected.jpg (prazsky chytrakRP (21.2.2024 22:31)
Modusi, tohle je tzv. pseudokod ([odkaz] to samo o sobe nefunguje. Ale kdyz to spravne prepises do nejakeho jazyka a pouzijes na spravnem miste v aplikaci, fungovat to bude.

password_protected.jpg (ModusRP (21.2.2024 21:55)
a funguje to vůbec? Má to někdo čeknuté?

password_protected.jpg (mikoRP (21.2.2024 21:50)
security by obscurity :-D

password_protected.jpg (S) (21.2.2024 21:45)
Donevetr: Brute force jede heslo za heslem. Neni čas zkoušet 2x. Uživatel na druhou stranu správné heslo zkusí napsat min. 1 znovu to stejné. Za mne +1, jen jde zase bezpečnost proti uživatelskému komfortu.

password_protected.jpg (prazsky chytrakRP (21.2.2024 21:36)
Jako ten kod smysl dava, az me mrzi, ze me to nenapadlo. Docela by me zajimalo, jestli s tim nejakej BF pocita a zkousi vickrat.

password_protected.jpg (MerlinRP (21.2.2024 21:25)
@donevetr: Mě to smysl dává. Tedy, nejsem programátor a syntaxe je pro mě španělská vesnice, ale myšlenka je jasná.

další...












Tento web používá k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Podmínky pro uchovávání nebo přístup ke cookies je možné nastavit ve vašem prohlížeči. Více...