BuheraBlog - Utolsó kommentek
blfr8@https://blog.hu
©2024 blog.hu
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22899062
Válasz erre: Viszlát, és kösz a halakat!
2014-05-14T16:21:15+02:00
2014-05-14T16:21:15+02:00
Pene
http://blog.hu/user/119496
Csak csatlakozni tudnék udS27, eFeS és bagoj ur által leírtakhoz. Persze nem emiatt fogod megváltoztatni a döntésedet, mindenesetre örülnék neki, ha nem hagynád abba. Ha a kezdetektől nem is, de jópár éve már olvaslak, sőt, visszaolvastam az összes bejegyzést is.<br />
<br />
Legyen az ember fia programozó, rendszergazdi vagy bármilyen más informatikai szakember, amennyiben ez nem a kőkemény biztonságtechnikát jelenti, akkor a blogod számára egyet jelentett a rendszereik hatékonyabb és naprakészebb védelmével, illetve programjaik/oldalaik biztonságosabb változatával. Köszönjük.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22887103
Válasz erre: Viszlát, és kösz a halakat!
2014-05-13T14:08:09+02:00
2014-05-13T14:08:09+02:00
RobÚr
http://blog.hu/user/205587
Köszi a 7 évet!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22840998
Válasz erre: Viszlát, és kösz a halakat!
2014-05-09T09:52:11+02:00
2014-05-09T09:52:11+02:00
bagoj ur
http://blog.hu/user/156320
Igazán sajnálom, éppen az volt a jó hogy Te (Ti) a többi hacker oldallal ellentétben (akik mondjuk odab*nak egy két soros kódot, meg hogy "wehhhe" és számomra teljesen értelmetlen, hogy ez honnan származik, mi a vicc tárgya stb. ) értelmes mondatokban leírtad, hogy mi történt, mi ezzel a probléma és minimum hivatkozást további leírásokra. <br />
<br />
Újságírónak születni kell, persze kívánom hogy szülessen még ötven ilyen blog, de jelenleg csak egy hatalmas űr marad. Remélem, az eddigi írások elérhetőek lesznek, én a *fu-k kapcsán sokat tanultam.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22803042
Válasz erre: Viszlát, és kösz a halakat!
2014-05-06T09:53:13+02:00
2014-05-06T09:53:13+02:00
msh (törölt)
http://blog.hu/user/789414
hiányozni fog.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22792834
Válasz erre: Viszlát, és kösz a halakat!
2014-05-05T13:45:52+02:00
2014-05-05T13:45:52+02:00
Meister
http://blog.hu/user/26923
Kár. :-(<br />
Jó volt olvasni. Mondjuk a twitted is követem, de az nem ugyanez.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22782000
Válasz erre: Viszlát, és kösz a halakat!
2014-05-04T11:02:36+02:00
2014-05-04T11:02:36+02:00
kisstvagyok
http://blog.hu/user/250435
Köszönöm a blogba fektetett munkádat, sajnálom, hogy abbahagyod. Úgy érzem az itt olvasottak nem csak rövidtávon segítettek, hanem az évek alatt a szemléletemen is formáltak, úgyhogy ezt is külön köszi!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22777335
Válasz erre: Viszlát, és kösz a halakat!
2014-05-04T00:52:20+02:00
2014-05-04T00:52:20+02:00
axt
http://blog.hu/user/140254
Tényleg kényelmes volt, hogy magyarul is lehetett ezeket a híreket olvasni. <br />
<br />
Respect az eddigi munkáért és a belefektetett időért!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22762788
Válasz erre: Viszlát, és kösz a halakat!
2014-05-02T17:39:31+02:00
2014-05-02T17:39:31+02:00
Alter Egon
http://blog.hu/user/837118
Kár érte.<br />
Nem olyan régen találtam ide, mint a szakma mélységeivel csak mostanság ismerkedő emberke. Remélem lesz valamilyen alternatív folytatás.<br />
Köszönjük az eddigieket, és sok sikert és kitartást a továbbiakban!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22759817
Válasz erre: Viszlát, és kösz a halakat!
2014-05-02T13:39:23+02:00
2014-05-02T13:39:23+02:00
buherator
http://blog.hu/user/45095
Köszi még egyszer! Folytatás ebben a formában tuti nem lesz, alternatívákon töröm a fejem, eddig nem esett ki értékelhető gondolat. <br />
<br />
Az alternatívákra vágyóknak tudom ajánlani a csillagozott részt...
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22749953
Válasz erre: Viszlát, és kösz a halakat!
2014-05-01T17:39:40+02:00
2014-05-01T17:39:40+02:00
eFeS
http://blog.hu/user/865396
Évek óta olvaslak, rendszeresen, RSS-re feliratkozva, napi figyeléssel. Kimondhatatlanul sajnálnám, ha tényleg ez lenne a vége a blogodnak. Csak azért bereggeltem, hogy végre tudjak írni kommentet is. Egyszerűen levegőt sem kaptam, mikor a hír teljes szövegét el kezdtem olvasni...:( És ahogy nevergone is mondta: ez nagyon nem funny...<br />
<br />
Való igaz, hogy sok helyről lehet összeszedni az infót, de ez még önmagában kevés. Azoknak, mint amilyen én is vagyok, akik ugyan benne vannak az informatikában nyakig, de a biztonságtechnikát nem feltétlenül a debuggeren keresztül szemlélik, hatalmas segítség és iránymutatás volt ez a blog. És ahogy nézem a kommenteket, pont ez a réteg az, akinek a legnagyobb knock-out lenne a lelépésed. Persze, szakmailag megértem, hogy ezért nincs értelme tovább vinni. De egyrészt a brand, másrészt a réteg-evangelizáció miatt nagyon kérlek, fontold meg újra a döntésed, és valamilyen továbbviteli módot próbálj meg, kérlek, találni...
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22747885
Válasz erre: Viszlát, és kösz a halakat!
2014-05-01T13:23:24+02:00
2014-05-01T13:23:24+02:00
domi007
http://blog.hu/user/455062
Sajnálom, sokszor volt, hogy találtam valami hírt a neten amiről nem tudtam eldönteni mennyire komoly ilyenkor mindig idejöttem és tuti volt, hogy Buherátor már darabokra szedte és levonta a következtetéseket. Ez nagyon fog hiányozni, és köszönet a plusz időért amit belefektettél abba, hogy utána menj a dolgoknak helyettünk!<br />
<br />
A hazai gondolkodás megváltoztatását nemes és helyes célnak tartom, ugyanakkor el lehet esetleg gondolkodni, hogy a már kialakult jó brandet nem kellene eldobni, helyette kicsit más célkitűzéssel továbbvinni, akár közösségi alapon, persze azért gondosan szűrve és a minőséget lehetőleg megtartva.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22739708
Válasz erre: Viszlát, és kösz a halakat!
2014-05-01T10:24:28+02:00
2014-05-01T10:24:28+02:00
theshadow
http://blog.hu/user/33318
<a href="http://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489?fullcommentlist=1#c22736883" class="reply_nick_47328" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22736883 );">@hillaby</a>: Nem buherátor kollega babérjaira akarok törni, de megfordult a fejemben, hogy valamilyen módon átvegyem a stafétát. Ahogy ő is írta elsősorban a saját fejlődése céljából vágott bele. Én is hasonló cipőben járok most.<br />
<br />
És ha ez még hasznos is lenne a közösségnek, akkor miért is ne? Végül lehet, hogy nem is biztonságtechnikai blog lenne belőle, hanem csak egy tanuljunk-együtt-debuggoljunk-szét-mindent blog. Vagy egy közösségi projekt, ahol akár többen együtt foglalkoznánk mindenféle témákkal. Ki tudja...?
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22738467
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T23:23:40+02:00
2014-04-30T23:23:40+02:00
raron
http://blog.hu/user/15049
Valóban nagyon jó volt, a blogm kár hogy így gondoltad.<br />
Az fentebb már említett link/RSS gyüjtemény tényleg nagyon jó volna.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22738298
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T23:00:21+02:00
2014-04-30T23:00:21+02:00
szaroskenyer
http://blog.hu/user/372807
sad panda
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22737551
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T21:20:06+02:00
2014-04-30T21:20:06+02:00
lapa
http://blog.hu/user/208006
akkor ennyit arról hogyan fogom az értékest az értéktelentől megkülönböztetni.<br />
<br />
örök hála a felének a negyedéért, amit értettem a blogból.<br />
<br />
valami linkek tényleg nagyon jól jönnének hozzám hasonló lámák további eligazítására.<br />
<br />
na mindegy nem érek rá erre a szentimentális hülyeségre, mennem kell bánatinni. a sok hal meg itt büdösödik meg. azér gondold majd át.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22737404
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T20:53:31+02:00
2014-04-30T20:53:31+02:00
zm
http://blog.hu/user/115091
vígasztalhatatlan vagyok :'(<br />
<br />
\m/ MARADJATOK EGYÜÜÜÜÜTTT!! \m/
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22737311
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T20:37:36+02:00
2014-04-30T20:37:36+02:00
rejtett kamera
http://blog.hu/user/853526
Sajnálom, nem lehetne inkább csak ritkítani a bejegyzéseket? Kár lenne teljesen feladni.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22737109
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T19:59:38+02:00
2014-04-30T19:59:38+02:00
nevergone
http://blog.hu/user/57272
Ez nem funny, éppen akartam küldeni egy kis anyagot egy bejegyzéshez.<br />
Ez nagyon nem funny. :(
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22737085
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T19:53:34+02:00
2014-04-30T19:53:34+02:00
álfirkász
http://blog.hu/user/793553
<a href="http://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489?fullcommentlist=1#c22736883" class="reply_nick_47328" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22736883 );">@hillaby</a>: azért az messze nem ugyanaz.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22736883
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T19:02:56+02:00
2014-04-30T19:02:56+02:00
hillaby
http://blog.hu/user/47328
<a href="http://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489?fullcommentlist=1#c22736402" class="reply_nick_33318" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22736402 );">@theshadow</a>: <a href="http://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489?fullcommentlist=1#c22736834" class="reply_nick_389857" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22736834 );">@zséroskenyér</a>: Buherator kolléga a twitteren továbbra is aktív marad, ha jól értem... Ld. utolsó bekezdés. Follow...
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22736881
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T19:02:33+02:00
2014-04-30T19:02:33+02:00
udS27
http://blog.hu/user/403468
Sajnálom, hogy abbahagyod. Szinte minden bejegyzésed elolvastam, még akkor is ha annak felét sem értettem. Adott egy minimális biztonságérzetet, hogy ha nagy gebasz van a világban, akkor azt nálad kivesézve biztos elolvashatom. Én is rendkívül örülnék egy linkgyűjteménynek. Viszlát!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22736834
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T18:52:08+02:00
2014-04-30T18:52:08+02:00
zséroskenyér
http://blog.hu/user/389857
szuper. minden bloggal ez törtenik par napon-heten belül, mikor sok evnyi zavartalan müködes utan rajuk talalok, es berakom öket rss-be.<br />
köszi a munkad.<br />
@theshadow kerdesehez csatlakozom - bar a "külföldi oldalak" linkgyüjtemeny relevansnak tünik a temaban.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22736402
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T16:57:31+02:00
2014-04-30T16:57:31+02:00
theshadow
http://blog.hu/user/33318
Köszönöm a sok munkát. Számomra rendkívül hasznos volt a blogod.<br />
<br />
Azon töröm a fejem, hogy hasonlóan vállalkozó kedvű emberek kedvéért (ki tudja, talán még én is elgondolkozom, hogy belevágjak) tudnál-e egy utolsó utáni összefoglalót adni arról, hogy milyen forrásokból érdemes információt (híreket) gyüjteni? Tudom, tudom... Google a te barátot, de akkor is...!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22736346
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T16:46:55+02:00
2014-04-30T16:46:55+02:00
Tyra3l
http://blog.hu/user/222495
Köszi a rengeteg munkát, amit beletoltál a blogba az évek során, és hogy mindig igyekeztél a lehető legpontosabb információkat megosztani a nagyközönséggel a spekulációk és a szenzációhajhászó posztok helyett.<br />
Reméljük, hogy lesz(nek), aki(k) a nyomodba lép(nek)!
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22736069
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T16:03:38+02:00
2014-04-30T16:03:38+02:00
moli
http://blog.hu/user/722
vagy 2 napja iratkoztam fel az rss-re, ez volt az elso kapott hir. a heartbleed utan dontottem el, mint NEM biztonsagi szakember, hogy valamennyire tudjam, hogy merre lehet bug a rendszerben. kene valami alternativa.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22735845
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T15:17:20+02:00
2014-04-30T15:17:20+02:00
álfirkász
http://blog.hu/user/793553
Örülnék, ha meggondolnád magad. Asszem, ezzel nem vagyok egyedül. A mélyrepülés meg nem csak ránk jellemző, úgy tűnik, kint sem jobb a helyzet.
https://buhera.blog.hu/2014/04/30/viszlat_es_kosz_a_halakat_489/full_commentlist/1#c22735452
Válasz erre: Viszlát, és kösz a halakat!
2014-04-30T13:57:01+02:00
2014-04-30T13:57:01+02:00
Zorg a Rettenetes
http://blog.hu/user/374278
Én nem szakmabeliként nagyon örültem, hogy egy helyről, gyakorlatilag nulla energiaráfordítással értesülhettem az IT sec-kel kapcsolatos hírekről.<br />
<br />
Sok olyan dolgot megtanultam, amiről most úgy érzem, hogy alapvető fontosságú információ mindenkinek, aki bármilyen kapcsolatban van az informatikával, akár fejlesztői, akár döntéshozói részről.<br />
<br />
Szóval köszi, és minden jót!
https://buhera.blog.hu/2014/04/08/wiszlat_xp/full_commentlist/1#c22700320
Válasz erre: Wiszlát XP!
2014-04-25T15:39:29+02:00
2014-04-25T15:39:29+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/wiszlat_xp?fullcommentlist=1#c22552429" class="reply_nick_813322" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22552429 );">@balcsida</a>: Ez azért nem olyan egyszerű, különböző nyelvekre pl. különböző patchek kellhetnek + egy kalóz patch-hez senki nem ad támogatást ha valami eltörik.
https://buhera.blog.hu/2014/04/08/wiszlat_xp/full_commentlist/1#c22552429
Válasz erre: Wiszlát XP!
2014-04-17T19:50:47+02:00
2014-04-17T19:50:47+02:00
balcsida
http://blog.hu/user/813322
Nem vagyok egy biztonsági mágus, de nem lennék meglepve, hogyha a különféle kormányzatok által bevásárolt plusz egy év támogatás alatt kiszivárognának a hozzájuk eljuttatott update fájlok.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22532826
Válasz erre: OpenSSL - Fejlövés
2014-04-15T14:34:05+02:00
2014-04-15T14:34:05+02:00
iQwerty
http://blog.hu/user/598052
Azért tutti ami maggifix, az Erste cserélt tanúsítványt. És igen, visszakapcsolható az SMS, de már pénzért. A biztonságért most már fizetni kell!
https://buhera.blog.hu/2014/04/08/wiszlat_xp/full_commentlist/1#c22481082
Válasz erre: Wiszlát XP!
2014-04-12T18:02:43+02:00
2014-04-12T18:02:43+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/wiszlat_xp?fullcommentlist=1#c22460909" class="reply_nick_837118" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22460909 );">@Alter Egon</a>: Ez a megjegyzés nyilván nem a rendelkezésre álló erőforrással sakkozó üzemeltetőkre vontakozik, hanem azokra, akik nem allokálnak/harcolják ki a szükséges pénzeket az informatika életben tartására. Abban igazad van, hogy van most egy viszonylag békésnek látszó átmeneti időszak, de ez nem fog sokáig így maradni, megfelelő alapok (korszerű OS) nélkül pedig elég reménytelen hatékony kockázatcsökkentő intézkedéseket hozni.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22480230
Válasz erre: OpenSSL - Fejlövés
2014-04-12T16:34:05+02:00
2014-04-12T16:34:05+02:00
piszkosfred
http://blog.hu/user/47402
<a rel="nofollow" href="https://www.cloudflarechallenge.com/heartbleed">www.cloudflarechallenge.com/heartbleed</a>
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22480122
Válasz erre: OpenSSL - Fejlövés
2014-04-12T16:15:31+02:00
2014-04-12T16:15:31+02:00
Aron bacsi
http://blog.hu/user/350523
BTW, ha már 2FA... A szerver RSA titkos kulcsokon kívül... Ha tetszőleges 64k memóriát ki tudtak olvasni a szerver memóriából, akkor pl. GMail vagy Facebook 2FA (náluk: TOTP-s, szimmetrikus) felhasználói kulcsait is kinyerhették, azaz azokat is cserélnie kell a júzereknek, nem?
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22476901
Válasz erre: OpenSSL - Fejlövés
2014-04-12T00:21:30+02:00
2014-04-12T00:21:30+02:00
piszkosfred
http://blog.hu/user/47402
Nem mintha bárki is meglepődne rajta: <a rel="nofollow" href="http://www.bloomberg.com/news/2014-04-11/nsa-said-to-have-used-heartbleed-bug-exposing-consumers.html">www.bloomberg.com/news/2014-04-11/nsa-said-to-have-used-heartbleed-bug-exposing-consumers.html</a>
https://buhera.blog.hu/2014/04/08/wiszlat_xp/full_commentlist/1#c22460909
Válasz erre: Wiszlát XP!
2014-04-11T19:48:15+02:00
2014-04-11T19:48:15+02:00
Alter Egon
http://blog.hu/user/837118
Kormányzati szférában akár nyafogni is "ér": sajna 5-6 éve beszerzési stop van, a gépek átlagéletkora 10 év feletti, Win7 (licensz) még lenne, de vas az nem van...:(<br />
A magam részéről kevésbé vagyok pesszimista: ha meghozzák a szükséges biztonsági intézkedéseket (nyilván nem elég csak egy up-to-date víruskergető), akár még viszonylag problémamentesen kibekkelhetnek egy pár hónapos időszakot (mikorra legalább részlegesen megoldódhat a vasak problémája).
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22420121
Válasz erre: OpenSSL - Fejlövés
2014-04-11T09:23:11+02:00
2014-04-11T09:23:11+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22417945" class="reply_nick_410056" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22417945 );">@boldii10</a>: Az OpenSSL saját memória cache-e miatt nehezebb az ilyen jellegű védekezés, mint normál esetben:<br />
<br />
<a rel="nofollow" href="http://article.gmane.org/gmane.os.openbsd.misc/211963">article.gmane.org/gmane.os.openbsd.misc/211963</a>
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22417945
Válasz erre: OpenSSL - Fejlövés
2014-04-11T01:34:58+02:00
2014-04-11T01:34:58+02:00
boldii10
http://blog.hu/user/410056
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22417784" class="reply_nick_358430" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22417784 );">@TF113</a>: Igen, random memóriaterületek kerülhettek elő a támadóknál. Korábbi loginok, sessionök, bármi.<br />
<br />
Az én kérdésem talán komplexebb: mennyit segít a grsecurity- pax - clear after free patch-e? Nem vagyok szakértő, de legalább ami free-zve volt, azt nem lopták el, De vajon mi az ami nincs free-zve. Végzett valaki valami vizsgálatot a témában?
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22417784
Válasz erre: OpenSSL - Fejlövés
2014-04-11T00:03:32+02:00
2014-04-11T00:03:32+02:00
TF113
http://blog.hu/user/358430
Tudnak bármit csinálni mitm nélkül?
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22408011
Válasz erre: OpenSSL - Fejlövés
2014-04-10T11:47:05+02:00
2014-04-10T11:47:05+02:00
boldii10
http://blog.hu/user/410056
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22407728" class="reply_nick_410056" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22407728 );">@boldii10</a>: na most bemérgelődtem és letöltöttem a g-1 és a g-2 patched és összediffeltem, látszólag tényleg csak az újraindítást módosították, tehát innentől az eset átkerül a megoldatlan rejtélyek közé...
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22407728
Válasz erre: OpenSSL - Fejlövés
2014-04-10T11:40:09+02:00
2014-04-10T11:40:09+02:00
boldii10
http://blog.hu/user/410056
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22407448" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22407448 );">@buherator</a>: A sok gépből kettőn volt gond, mindkettőn forrásból volt telepítve az openssl. Az első javítás (egyik gépen "e" verziós, másikon "g") után mind a flippio mind a possible.lv (utóbbi stabilabb) hibásnak jelezte.<br />
Az újraindítás annyira megvolt, hogy kínomban még az apache-ot is újrafordítottam, hátha... (és persze újraindítottam)<br />
Végül a -2 verziók telepítése óta nem ad pozitívokat. A leírásokból én is úgy értettem, hogy a -2-ben nincs új védelem, csak a restart, de gyanús nagyon a dolog...
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22407448
Válasz erre: OpenSSL - Fejlövés
2014-04-10T11:32:27+02:00
2014-04-10T11:32:27+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22407234" class="reply_nick_410056" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22407234 );">@boldii10</a>: Nálunk az 1.0.1g megoldotta a problémát, de tény, hogy a restartokkal volt szívás (ld. twitt). A javítást magad ellenőrizted, vagy a checker szolgáltatásokon keresztül? Utóbbiak nekünk is adtak FP/FN-t.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22407234
Válasz erre: OpenSSL - Fejlövés
2014-04-10T11:26:41+02:00
2014-04-10T11:26:41+02:00
boldii10
http://blog.hu/user/410056
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22406950" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22406950 );">@buherator</a>: Saját tapasztalatom szerint a sima 1.0.1g nem volt elég, a kedvedért: újraindítással sem.<br />
A DSA 2896-2 már <br />
"For the unstable distribution (sid), this problem will be fixed soon."<br />
ezt tartalmazza, míg a -1 szerint az 1.0.1g-1 már jó.<br />
<br />
Nem szeretem, amikor összevissza kavarnak, és nem mondják meg világosan, hogy tévedtek (ha egyáltalán az volt az eset).
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22406950
Válasz erre: OpenSSL - Fejlövés
2014-04-10T11:21:48+02:00
2014-04-10T11:21:48+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22406426" class="reply_nick_410056" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22406426 );">@boldii10</a>: A második patch annyiban különbözik, hogy újraindítja az érintett szolgáltatásokat - ezt egy valamire való rendszergazda is megteszi. <br />
<br />
<a rel="nofollow" href="https://twitter.com/buherablog/status/453486827429969920">twitter.com/buherablog/status/453486827429969920</a>
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22406426
Válasz erre: OpenSSL - Fejlövés
2014-04-10T11:14:33+02:00
2014-04-10T11:14:33+02:00
boldii10
http://blog.hu/user/410056
Több cikk, köztük a debian első reportja azt írta, hogy az 1.0.1g már jó. Pedig úgy tűnik nem, ki is jött egy 1.0.1g-2 a debian source között.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22405286
Válasz erre: OpenSSL - Fejlövés
2014-04-10T10:59:17+02:00
2014-04-10T10:59:17+02:00
Aron bacsi
http://blog.hu/user/350523
"The bug has been patched. After you patch your systems, you have to get a new public/private key pair, update your SSL certificate, and then change every password that could potentially be affected. [...] At this point, the probability is close to one that every target has had its private keys extracted by multiple intelligence agencies. [...] Has anyone looked at all the low-margin non-upgradable embedded systems that use OpenSSL?"<br />
<br />
<a rel="nofollow" href="https://www.schneier.com/blog/archives/2014/04/heartbleed.html">www.schneier.com/blog/archives/2014/04/heartbleed.html</a>
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22394417
Válasz erre: OpenSSL - Fejlövés
2014-04-09T23:22:58+02:00
2014-04-09T23:22:58+02:00
floborm
http://blog.hu/user/301043
"Telefonos kisasszonynak is a man-in-the-middle-t próbáltam konyhanyelven leírni, de 'megnyugtatott', hogy tudnak a problémáról, változtassak csak jelszót"<br />
<br />
XD
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22339796
Válasz erre: OpenSSL - Fejlövés
2014-04-09T14:13:03+02:00
2014-04-09T14:13:03+02:00
igorx
http://blog.hu/user/225334
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22339763" class="reply_nick_350523" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22339763 );">@Aron bacsi</a>: Így van, ezért sem használtam tegnap óta, most mehetek be papír alapon utalási megbízást adni.<br />
<br />
Telefonos kisasszonynak is a man-in-the-middle-t próbáltam konyhanyelven leírni, de "megnyugtatott", hogy tudnak a problémáról, változtassak csak jelszót :)
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22339763
Válasz erre: OpenSSL - Fejlövés
2014-04-09T14:08:30+02:00
2014-04-09T14:08:30+02:00
Aron bacsi
http://blog.hu/user/350523
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22339554" class="reply_nick_225334" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22339554 );">@igorx</a>: Sajna, az sem megoldás. Ha már az ERSTE RSA titkos kulcsa kiszivárgott, akkor man-in-the-middle is lehetséges, és ha közbeékelődött támadón keresztül küldöd az SMS egyszeri jelszavadat a webes form-ban, akkor azt a támadó fogja továbbjátszani és vele épül ki a netbanki session. Szóval, ez ellen nem véd... ERSTE-nél OpenSSL/mod_ssl frissítés ÉS kulcs/tanúsítványcsere kell (+ PFS miatt DH-ra való átállás)! Utána lehet netbankolni ismét biztonságosan!
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22339554
Válasz erre: OpenSSL - Fejlövés
2014-04-09T13:47:38+02:00
2014-04-09T13:47:38+02:00
igorx
http://blog.hu/user/225334
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22339527" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22339527 );">@buherator</a>: Igen, de az átlagos felhasználók többsége nem fogja. Nekem vállalati van, ott van kétfaktoros.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22339527
Válasz erre: OpenSSL - Fejlövés
2014-04-09T13:45:06+02:00
2014-04-09T13:45:06+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22339443" class="reply_nick_225334" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22339443 );">@igorx</a>: A kétfaktoros elvileg visszakapcsolható a felületen.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22339443
Válasz erre: OpenSSL - Fejlövés
2014-04-09T13:35:16+02:00
2014-04-09T13:35:16+02:00
igorx
http://blog.hu/user/225334
Erste ráadásul pár napja kivette a lakossági netbankból a kétfaktoros azonosítás belépéskor. Okos.<br />
<br />
A legjobb, telefonon azt javasolják, változtassam meg a jelszavamat. Mondom rendben, de hasztalan, mert amíg nem javítják a hibát az új jelszavamat ugyanúgy el tudják lopni Erre már nem tudott mit mondani.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22339432
Válasz erre: OpenSSL - Fejlövés
2014-04-09T13:33:58+02:00
2014-04-09T13:33:58+02:00
igorx
http://blog.hu/user/225334
Erste Netbank még mindig sebezhető, epic fail.
https://buhera.blog.hu/2014/04/08/wiszlat_xp/full_commentlist/1#c22337303
Válasz erre: Wiszlát XP!
2014-04-09T10:09:33+02:00
2014-04-09T10:09:33+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/wiszlat_xp?fullcommentlist=1#c22336814" class="reply_nick_103866" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22336814 );">@dnet</a>: Köszi, mostanában késve érnek be az SRD posztok a feed olvasómba :( <br />
<br />
Szóval ahogy nézem itt előfeltétel, hogy legyen egy alkalmazás, ami .bat vagy .cmd fájlokat CreateProcess()-el akárhonnan. Ha a támadó tudja írni a CWD-t, akkor lerakhat egy cmd.exe-t, a CreateProcess() pedig ezt fogja elindítani a rendszer eredeti cmd.exe-je helyett. Nyakatekert.
https://buhera.blog.hu/2014/04/08/wiszlat_xp/full_commentlist/1#c22336814
Válasz erre: Wiszlát XP!
2014-04-09T09:03:37+02:00
2014-04-09T09:03:37+02:00
dnet
http://blog.hu/user/103866
MS14-019 valóban viccesen van megfogalmazva, én Techneten találtam róla jobb leírást, ami alapján DLL hijacking jellegű gondnak tűnik, és a támadónak az aktuális munkakönyvtárat (CWD) kell kontrollálnia, miközben az áldozat megbízható helyről futtat bat/cmd fájlokat.<br />
<br />
[1] <a rel="nofollow" href="http://blogs.technet.com/b/srd/archive/2014/04/08/ms14-019-fixing-a-binary-hijacking-via-cmd-or-bat-file.aspx">blogs.technet.com/b/srd/archive/2014/04/08/ms14-019-fixing-a-binary-hijacking-via-cmd-or-bat-file.aspx</a>
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22336809
Válasz erre: OpenSSL - Fejlövés
2014-04-09T09:02:57+02:00
2014-04-09T09:02:57+02:00
Aron bacsi
http://blog.hu/user/350523
<a rel="nofollow" href="https://www.ssllabs.com/ssltest/analyze.html?d=netbank.erstebank.hu">www.ssllabs.com/ssltest/analyze.html?d=netbank.erstebank.hu</a><br />
<br />
This server is vulnerable to the Heartbleed attack. Grade set to F. (Experimental)<br />
<br />
The server does not support Forward Secrecy with the reference browsers.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22315352
Válasz erre: OpenSSL - Fejlövés
2014-04-08T15:51:23+02:00
2014-04-08T15:51:23+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/08/openssl_fejloves?fullcommentlist=1#c22315291" class="reply_nick_350523" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22315291 );">@Aron bacsi</a>: Az application stream-je plaintextben hozzáférhető, ezt te is letesztelheted könnyen tetszőleges vanilla trigger scripttel. PFS-el az a baj, hogy sok júzer böngészője nem támogatja. HSM nyilván sokat segít. A kulcsok hozzáférhetőségével kapcsolatban szerintem még várjunk egy kicsit, hátha a felfedezők kiadnak egy bőbeszédűbb anyagot.
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22315291
Válasz erre: OpenSSL - Fejlövés
2014-04-08T15:43:46+02:00
2014-04-08T15:43:46+02:00
Aron bacsi
http://blog.hu/user/350523
Uhh, nice! Ezt a TLS Heartbeat Extension-t nem ismertem. Most belenéztem az RFC-ébe, de felmerült egy-két kérdés bennem... OK, hogy OpenSSL by default ezzel együtt fordul és -DOPENSSL_NO_HEARTBEATS kapcsolóval ki lehet hagyni, de ha jól látom, akkor valami szerver (?) oldali konfigban megadva a "peer_not_allowed_to_send" értéket eleve el kellene dobnia a beérkező request-eket, nem? És akkor a payload sem jutna érvényre...<br />
<br />
"A peer [...] can also choose whether it is willing to receive HeartbeatRequest messages and respond with HeartbeatResponse messages or only willing to send HeartbeatRequest messages. The former is indicated by using peer_allowed_to_send as the HeartbeatMode; the latter is indicated by using peer_not_allowed_to_send as the Heartbeat mode."<br />
<br />
Másrészt, ha be is esik egy payload-os request, akkor pontosan milyen adatfolyamot érhet el a támadó? Ha TLS "Application Data" férhető hozzá, akkor pl. az egyeztetett szimmetrikus (pl. AES) kulcs kieshet (?) belőle, session-t elveszi a támadó, szuper, de web szerver aszimmetrikus (pl. RSA) titkos kulcsa csak akkor nyerhető ki, ha "Handshake" adatfolyamot szippant ki, nem? Mondjuk ez sem gond, mert pl. egy netbanki szerveren biztos lefut sok-sok "Handshake" percenként, szóval, a sérülékeny netbanki szervereknél gyakorlatilag már simán kikerülhettek az RSA titkos kulcsok (hacsak nem HW-s RSA kulcstároló volt bekötve az Apache/mod_ssl hátterében ld. "SSLCryptoDevice" direktíva). Náluk javítás után kulcs- és tanúsítványcsere kötelező lesz, gondolom. A DH/DHE (PFS-nek megfelelő) algoritmusok használata esetén viszont valóban jobb a helyzet, azoknál javítás után nem lesz teendő (addig viszont ők is leak-el(het)ik a DH protokoll során egyeztetett szimmetrikus kulcsokat). Még a session átvétele ellen esetleg jó lehet a "SSLSessionCacheTimeout" lecsökkentése, de ettől még, ha az adott "Application Data" adatfolyamhoz kapcsolódó szimmetrikus kulcsot már kinyerték, akkor a benne levő adatot attól még meg tudják fejteni, nem? Lehet, jobban járnak, ha lelövik a sérülékeny szervereket, amíg nem tudnak javítani... Tényleg fejlövésnek tűnik! :D
https://buhera.blog.hu/2014/04/08/openssl_fejloves/full_commentlist/1#c22314889
Válasz erre: OpenSSL - Fejlövés
2014-04-08T14:55:18+02:00
2014-04-08T14:55:18+02:00
MonDeekoma
http://blog.hu/user/257096
Jó kis post! :) <br />
<br />
Nekem a <a rel="nofollow" href="http://filippo.io/Heartbleed/">filippo.io/Heartbleed/</a> oldal semmire nem hoz semmit... szerintem úgy szét van terhelve mint az állat :)
https://buhera.blog.hu/2014/04/04/nagycsoportos_xbox_hack/full_commentlist/1#c22281987
Válasz erre: Nagycsoportos XBox hack
2014-04-07T09:38:04+02:00
2014-04-07T09:38:04+02:00
Venona project (törölt)
http://blog.hu/user/756302
Számomra indig az a csodálnivaló, hogy ezek a hibák hogyan keletkeznek. Igaz, láttam már néhány szoftverfejlesztést, szóval el tudom képzelni.
https://buhera.blog.hu/2014/04/04/nagycsoportos_xbox_hack/full_commentlist/1#c22086147
Válasz erre: Nagycsoportos XBox hack
2014-04-04T17:08:03+02:00
2014-04-04T17:08:03+02:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/04/04/nagycsoportos_xbox_hack?fullcommentlist=1#c22086111" class="reply_nick_853526" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 22086111 );">@Rejtett kamera Webáruház</a>: "a bug bounty is a reward, not an obligation" <br />
<br />
<a rel="nofollow" href="http://www.offensive-security.com/offsec/bug-bounty-program-insights/">www.offensive-security.com/offsec/bug-bounty-program-insights/</a>
https://buhera.blog.hu/2014/04/04/nagycsoportos_xbox_hack/full_commentlist/1#c22086111
Válasz erre: Nagycsoportos XBox hack
2014-04-04T17:01:13+02:00
2014-04-04T17:01:13+02:00
rejtett kamera
http://blog.hu/user/853526
50 dollár??? Nem erőltették meg magukat.
https://buhera.blog.hu/2014/03/31/dualec_a_gyakorlatban/full_commentlist/1#c22029263
Válasz erre: DualEC a gyakorlatban
2014-04-03T11:55:23+02:00
2014-04-03T11:55:23+02:00
Zorg a Rettenetes
http://blog.hu/user/374278
A Cryptonite-nak vannak olyan eseményei, ami egy nem it sec-ben mozgó programozó számára is érdekes lehet?
https://buhera.blog.hu/2014/03/25/word_rtf_memoria_korrupcio_0-day/full_commentlist/1#c21991425
Válasz erre: Word RTF memória korrupció 0-day
2014-03-28T20:20:41+01:00
2014-03-28T20:20:41+01:00
boldii10
http://blog.hu/user/410056
Valójában mókás, hogy a fixit, hogy ne nyíljanak meg az RTF-ek. A másik mókás, hogy outlook esetén a preview elég volt a megfertőződéshez. A harmadik mókás, hogy ha igaz, maga a támadás viszont Visual Basic. Valószínű related: <a rel="nofollow" href="http://www.reuters.com/article/2014/03/28/us-media-cybercrime-idUSBREA2R0EU20140328">www.reuters.com/article/2014/03/28/us-media-cybercrime-idUSBREA2R0EU20140328</a> Journalists, media under attack from hackers: Google researchers
https://buhera.blog.hu/2014/03/25/word_rtf_memoria_korrupcio_0-day/full_commentlist/1#c21974502
Válasz erre: Word RTF memória korrupció 0-day
2014-03-26T11:30:46+01:00
2014-03-26T11:30:46+01:00
domi007
http://blog.hu/user/455062
"The “Protected View” mode in Office 2010/2013 does not allow ActiveX controls to load. This will mitigate the attack we observed."<br />
<br />
Lehet, hogy csak engem zavar, de miért van egyáltalán lehetőség RTF fájlokba ActiveX-et embeddelni?
https://buhera.blog.hu/2014/03/25/word_rtf_memoria_korrupcio_0-day/full_commentlist/1#c21967264
Válasz erre: Word RTF memória korrupció 0-day
2014-03-25T10:34:26+01:00
2014-03-25T10:34:26+01:00
vmiklos
http://blog.hu/user/145131
Ah, értem, köszi! Nem sürgős a dolog, akkor valószínűleg patch kedd után érdemes keresni.<br />
<br />
Az SRD megvan, onnan az mscomctl infó.
https://buhera.blog.hu/2014/03/25/word_rtf_memoria_korrupcio_0-day/full_commentlist/1#c21967241
Válasz erre: Word RTF memória korrupció 0-day
2014-03-25T10:30:19+01:00
2014-03-25T10:30:19+01:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/03/25/word_rtf_memoria_korrupcio_0-day?fullcommentlist=1#c21967191" class="reply_nick_145131" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21967191 );">@vmiklos</a>: A MS általában az Active Protections Programon keresztül terjeszti a szerződött partnereknek a triggert. <br />
<br />
<a rel="nofollow" href="http://technet.microsoft.com/hu-hu/security/dn467918">technet.microsoft.com/hu-hu/security/dn467918</a><br />
<br />
Az SRD-t érdemes még figyelni, oda szoktak még infót csepegtetni:<br />
<br />
<a rel="nofollow" href="http://blogs.technet.com/b/srd/">blogs.technet.com/b/srd/</a>
https://buhera.blog.hu/2014/03/25/word_rtf_memoria_korrupcio_0-day/full_commentlist/1#c21967191
Válasz erre: Word RTF memória korrupció 0-day
2014-03-25T10:23:20+01:00
2014-03-25T10:23:20+01:00
vmiklos
http://blog.hu/user/145131
Van ehhez amúgy publikus reproducer?<br />
<br />
Feltételezem, hogy ezeket az mscomctl valamiket egy LibreOffice RTF importer egyszerűen figyelmen kívül hagyja, de azért szívesen megnézném ha találnék hozzá inputot.
https://buhera.blog.hu/2014/03/13/ec-council/full_commentlist/1#c21897746
Válasz erre: EC-Council
2014-03-14T07:28:55+01:00
2014-03-14T07:28:55+01:00
fitymacsattogas
http://blog.hu/user/25319
<a rel="nofollow" href="http://25.media.tumblr.com/8cf271cef2712d86230dd9978e55e117/tumblr_msv3u451FG1s373hwo1_400.gif">25.media.tumblr.com/8cf271cef2712d86230dd9978e55e117/tumblr_msv3u451FG1s373hwo1_400.gif</a>
https://buhera.blog.hu/2014/03/04/gnutls_vs_ssl_goto_cleanup/full_commentlist/1#c21894275
Válasz erre: GnuTLS vs. SSL - GOTO cleanup
2014-03-13T15:58:38+01:00
2014-03-13T15:58:38+01:00
szlan
http://blog.hu/user/241183
Gondolom most minden kódbázison elkezdtek ctrl+F: goto kereséseket futtatni. Lehet nem ez lesz az utolsó ilyen hír.
https://buhera.blog.hu/2014/03/04/gnutls_vs_ssl_goto_cleanup/full_commentlist/1#c21879000
Válasz erre: GnuTLS vs. SSL - GOTO cleanup
2014-03-11T10:54:58+01:00
2014-03-11T10:54:58+01:00
hillaby
http://blog.hu/user/47328
szóval innen hiányzott a macesek felesleges goto failje!
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21847672
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-03-07T07:25:53+01:00
2014-03-07T07:25:53+01:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21847235" class="reply_nick_91113" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21847235 );">@loolek</a>: Az, ha a segítő szándékú kritikát támadásnak veszed, csak téged minősít. Ajánlott olvasmány: <a rel="nofollow" href="https://en.wikipedia.org/wiki/Dunning%E2%80%93Kruger_effect">en.wikipedia.org/wiki/Dunning%E2%80%93Kruger_effect</a>
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21847235
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-03-06T23:58:00+01:00
2014-03-06T23:58:00+01:00
loolek
http://blog.hu/user/91113
"ahol kb. íratlan szabály, hogy a unit teszt legyen determinisztikus. (Ha random adatokon akarsz unit tesztelni, akkor meg a random adatok előállítását illik determinisztikussá tenni."<br />
<br />
Nem is akarok azon gondolkozni, hogy nem tudtad eszrevenni a kicsit vicces getDate("sshSSH"); hivasban a poent! RTFM SSH bahh<br />
<br />
Es hogy a picsaba keverted be magad unit determinisztikusba ?<br />
?!<br />
<br />
ps:<br />
<br />
Lemerem fogadni majd jon meg egy k*csog aki ezt szitut meg tovabb magyarazgatja... ',)<br />
<br />
I will monkey You.....<br />
<br />
...
https://buhera.blog.hu/2014/03/04/gnutls_vs_ssl_goto_cleanup/full_commentlist/1#c21834526
Válasz erre: GnuTLS vs. SSL - GOTO cleanup
2014-03-05T10:46:48+01:00
2014-03-05T10:46:48+01:00
Drout
http://blog.hu/user/31166
A háttérhatalom ugye? :)
https://buhera.blog.hu/2014/03/04/ruszki_rootkit/full_commentlist/1#c21832605
Válasz erre: Ruszki rootkit
2014-03-04T22:35:28+01:00
2014-03-04T22:35:28+01:00
|Z|
http://blog.hu/user/83098
Már van divatos elnevése is ennek a trükknek: <br />
BYOV<br />
Bring your own vulnerability
https://buhera.blog.hu/2013/06/18/emet_567/full_commentlist/1#c21822840
Válasz erre: EMET 4
2014-03-03T18:49:28+01:00
2014-03-03T18:49:28+01:00
Meister
http://blog.hu/user/26923
Hmm...<br />
<br />
Hi everyone,<br />
<br />
Using Google Chrome Beta v34.0.1847.11 with EMET 4.1 when installed on Windows 8.1 64 bit resulted in the Caller Checks mitigation needing to be disabled for Chrome to continue to launch. This did not occur with previous versions of Chrome.<br />
<br />
Disabling all extensions (using chrome://extensions) and plugins using (chrome://plugins) still resulted in the same change to EMET being necessary.<br />
<br />
Thanks.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21798208
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-28T09:01:06+01:00
2014-02-28T09:01:06+01:00
hillaby
http://blog.hu/user/47328
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21783841" class="reply_nick_33318" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21783841 );">@theshadow</a>: sőt, ilyet is láttam már:<br />
<br />
err = func1();<br />
if (err == 0) {<br />
err = func2();<br />
}<br />
if (err == 0) {<br />
err = func3();<br />
}<br />
if (err == 0) {<br />
err = func4();<br />
}<br />
return err;
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21783995
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-26T13:12:09+01:00
2014-02-26T13:12:09+01:00
bagoj ur
http://blog.hu/user/156320
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21747943" class="reply_nick_708759" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21747943 );">@dailyvicodin</a>: +1 Goto nem _annyira_ gáz, de a kapcsos zárójelek elhagyása luxus. És minden kód auditnál előjön egy rakás és a legfegyelmezettebb programozó is lespórolja néha. Szerintem a compilernek nem lenne szabad lefordítania és kész. Jó ötletnek tűnhetett anno de nem az.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21783841
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-26T12:52:03+01:00
2014-02-26T12:52:03+01:00
theshadow
http://blog.hu/user/33318
static OSStatus<br />
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,<br />
uint8_t *signature, UInt16 signatureLen)<br />
{<br />
// ...<br />
if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) == 0 &&<br />
(err = SSLHashSHA1.final(&hashCtx, &hashOut)) == 0)<br />
{<br />
<br />
err = sslRawVerify(ctx,<br />
ctx->peerPubKey,<br />
dataToSign, /* plaintext */<br />
dataToSignLen, /* plaintext length */<br />
signature,<br />
signatureLen);<br />
// ...<br />
}<br />
<br />
SSLFreeBuffer(&signedHashes);<br />
SSLFreeBuffer(&hashCtx);<br />
return err;<br />
<br />
}<br />
<br />
Problem? (Esetleg blog.hu elrontja a formázást.)
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21772259
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-24T21:37:04+01:00
2014-02-24T21:37:04+01:00
domi007
http://blog.hu/user/455062
Eszerint az elemzés szerint azért nem annyira triviális tesztesetet gyártani a problémára, mert nem egyértelmű, hanem a handshake legmélyén van:<br />
<a rel="nofollow" href="https://www.imperialviolet.org/2014/02/22/applebug.html">www.imperialviolet.org/2014/02/22/applebug.html</a><br />
<br />
Tegnap IRCn kicsit körbejártuk a goto-t is, és végül is a konszenzus az volt, hogy nem feltétlenül bűn itt használni amíg megmarad az ilyen goto fail szinten és nem burjánzik tovább.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21770732
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-24T18:06:59+01:00
2014-02-24T18:06:59+01:00
Drout
http://blog.hu/user/31166
ilyenkor úgy elolvasnám mit mond petert (zokszigen) erre a témára :)
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21747943
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T23:36:50+01:00
2014-02-23T23:36:50+01:00
dailyvicodin
http://blog.hu/user/708759
ha valaki nem lenne lusta használni a { } zárójeleket, sokkal könnyebben rájönne, hogy fasságot csinál.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21747070
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T21:38:57+01:00
2014-02-23T21:38:57+01:00
hillaby
http://blog.hu/user/47328
Egyébként még az utolsó lehetőség a legkevésbé fájdalmas.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21746920
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T21:19:59+01:00
2014-02-23T21:19:59+01:00
hillaby
http://blog.hu/user/47328
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21746704" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21746704 );">@buherator</a>: <br />
<br />
goto nélkül ugyanez a függvény:<br />
- vagy tele lenne ismétlődő <br />
<br />
SSLFreeBuffer(&signedHashes);<br />
SSLFreeBuffer(&hashCtx);<br />
return err;<br />
<br />
blokkokkal<br />
<br />
- vagy az egyre növekvő indentálás miatt kimászna jobbra a képernyőből<br />
<br />
Ha pedig felbontjuk függvényekre (amit ilyenkor javasolni szoktak), akkor csomó, csak egy helyről meghívódó függvényt gyártottunk, feleslegesen.<br />
<br />
Egyik sem túl jó, persze a goto sem. Ez van, ha C-ben programozunk.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21746704
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T20:55:01+01:00
2014-02-23T20:55:01+01:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21743384" class="reply_nick_47328" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21743384 );">@hillaby</a>: <br />
A beágyzott xkcd strip szerintem jól rávilágít a probléma lényegére. És ezen az sem változtat, hogy a goto elterjedt (vö. "egyél szart, 100 milliárd légy nem tévedhet").<br />
<br />
Emellett persze más szempontok (indent, zárójelezés, hibakezelési minta,...) is felhozhatók a problémával kapcsolatban (<a rel="nofollow" href="http://avandeursen.com/2014/02/22/gotofail-security/)">avandeursen.com/2014/02/22/gotofail-security/)</a>, de ennél egyértelműbb példát a goto ellen csak nagy kínlódás árán tudnék felhozni.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21746398
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T20:22:40+01:00
2014-02-23T20:22:40+01:00
NagySzellem
http://blog.hu/user/727908
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21745973" class="reply_nick_47328" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21745973 );">@hillaby</a>: Ez már döfi! 49 goto 437 hasznos kód sorban. Kösz, élmény volt. :)<br />
Eric csak írni szeret kódot, olvasni nem.<br />
Ez a disassembler programok szintje.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21745973
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T19:31:28+01:00
2014-02-23T19:31:28+01:00
hillaby
http://blog.hu/user/47328
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21744755" class="reply_nick_727908" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21744755 );">@NagySzellem</a>: Pl. ebben a source fájlban keress rá arra, hogy goto, ha szépet akarsz látni<br />
<br />
<a rel="nofollow" href="http://www.opensource.apple.com/source/OpenSSL/OpenSSL-38/openssl/crypto/pkcs7/pk7_doit.c">www.opensource.apple.com/source/OpenSSL/OpenSSL-38/openssl/crypto/pkcs7/pk7_doit.c</a>
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21744755
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T16:17:45+01:00
2014-02-23T16:17:45+01:00
NagySzellem
http://blog.hu/user/727908
<a href="http://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail?fullcommentlist=1#c21743384" class="reply_nick_47328" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21743384 );">@hillaby</a>: Azért pont a c alapú nyelvekben, a goto nélkül érdemes dolgozni, de a tesztelés ilyen szintű elmaradása, az szinte hihetetlen.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21743999
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T14:06:32+01:00
2014-02-23T14:06:32+01:00
Gerilgfx
http://blog.hu/user/606058
semmi különös, csak a szokásos apple minőség.
https://buhera.blog.hu/2014/02/22/apple_vs_ssl_goto_fail/full_commentlist/1#c21743384
Válasz erre: Apple vs. SSL - GOTO fail;
2014-02-23T12:31:41+01:00
2014-02-23T12:31:41+01:00
hillaby
http://blog.hu/user/47328
Itt a probléma nem a goto-val volt, (merthogy az elég gyakori a C-s világban, ld. pl. OpenSSL forrása), hanem egyrészt a kapcsos zárójelek, másrészt pedig - és ez a szomorú - a tesztek hiányával. El se hiszem, hogy egy ilyen fontos funkciót valahogy nem tesztelnek az Apple-nél.
https://buhera.blog.hu/2014/02/21/paradigmavaltas_492/full_commentlist/1#c21736237
Válasz erre: Paradigmaváltás
2014-02-22T11:18:18+01:00
2014-02-22T11:18:18+01:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/02/21/paradigmavaltas_492?fullcommentlist=1#c21733365" class="reply_nick_83647" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21733365 );">@eax_</a>: A kérdés jó, kellene kérni Dnetéktől egymegfelelő mikrocontrollert, és megnézni lehet-e rajta ROP-olni!
https://buhera.blog.hu/2014/02/21/paradigmavaltas_492/full_commentlist/1#c21733365
Válasz erre: Paradigmaváltás
2014-02-21T19:47:28+01:00
2014-02-21T19:47:28+01:00
eax_
http://blog.hu/user/83647
"vagy miért ne építhetnénk Harvard architektúrájú gépeket?"<br />
<br />
Van barmi elonyuk security szempontbol a sima W^X-hez kepest?
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21695061
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-16T17:03:10+01:00
2014-02-16T17:03:10+01:00
axt
http://blog.hu/user/140254
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21686480" class="reply_nick_91113" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21686480 );">@loolek</a>: Pusztán java-s szempontból:<br />
<br />
A paraméterek nélküli Random() konstruktor beseedeli az RNG-t. Bár itt security szempontok nem számítanak, de egy sokkal szélesebb tartományból ad seedeket, mint a te implementációd (ez anélkül is biztos, hogy tudnám, hogy a getDate(..) függvényed hogy működik, feltéve, hogy long-ot ad vissza :-) ). <br />
<br />
A setSeed főleg arra jó, hogyha determinisztikus random sorozatot akarsz előállítani. Ez például unit tesztek esetén tud hasznos lenni, ahol kb. íratlan szabály, hogy a unit teszt legyen determinisztikus. (Ha random adatokon akarsz unit tesztelni, akkor meg a random adatok előállítását illik determinisztikussá tenni. És ha a determinisztikusság a fő szempont, akkor meg főleg nem érdemes globálisan shared Random instanceot használni, kivéve ha garantált a hívási sorrendje.)<br />
<br />
A smiley-kből úgy ítéltem, hogy a te javadoc-od a paraméter ceiling-ként való elnevezése, de szerintem ebből még ugyanúgy nem látszik, hogy benne van-e az intervallumban a paraméter értéke vagy sincs.
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687995
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T12:05:13+01:00
2014-02-15T12:05:13+01:00
loolek
http://blog.hu/user/91113
De mi lenne velünk kihívások nélkül:<br />
<br />
> akkor rohadt nehéz lesz reprodukálni a teszteseteidet<br />
<br />
A munkám 70% perftest 30% regressziós teszt ott pedig kell a véletlen adat (már egy sima teszt adatbázis feltöltéshez is) De regressziós teszteknél is simán kellhet,ha nem azt a mezőt reg-tesztelem éppen...<br />
<br />
> A második hozzászólásomban már nincs szó security-ről. <br />
<br />
Az a rész nem kifejezettem a második hozzászólásod miatt ment ;)
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687836
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T11:25:51+01:00
2014-02-15T11:25:51+01:00
loolek
http://blog.hu/user/91113
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21687783" class="reply_nick_91113" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21687783 );">@loolek</a>: ROFL<br />
<br />
Igen tényleg igazad van, kellett nekem SEC blogra EE kódot másolni, aztán még kitárgyalni =)<br />
<br />
loolek
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687810
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T11:20:02+01:00
2014-02-15T11:20:02+01:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21687783" class="reply_nick_91113" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21687783 );">@loolek</a>: A második hozzászólásomban már nincs szó security-ről. <br />
<br />
Ha a unit tesztekben olyan paramétereket használsz, ami az időtől függően random, akkor rohadt nehéz lesz reprodukálni a teszteseteidet (de még1x mondom, lehet h félreértem amit írsz).<br />
<br />
Másodszor annak, hogy hogyan seedelsz, semmi köze ahhoz, hogy milyen értékhatérok között mozog a nextInt(). Értem, hogy el akarod rejteni a seedelést, meg egységes API-t akarsz, amit nem értek az az, hogy miért kell az idővel varázsolni pluszban, mikor a sima Random() is kb. ugyanezt csinálja ha jól rémlik.
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687783
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T11:12:50+01:00
2014-02-15T11:12:50+01:00
loolek
http://blog.hu/user/91113
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21687714" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21687714 );">@buherator</a>: Értem hogy min csúszunk meg..<br />
<br />
Ahogy írtam ennél a random(int plafon) hívásnál csak EE szempontok vannak. Te pedig csak SEC szempontból látsz.... (ez a munkád, ilyen a rutin semmi gond ;)<br />
<br />
Szóval ilyen 444 stílusban, ha szabad:<br />
<br />
1.) ez a hívás elrejti is intézi a seed kezelést, a használónak nem is kell tudni róla (hogy az első hívásnál init seed is futt) ésez jó =)<br />
<br />
2.) az üzelti gyakorlat/feladat az nem egy nextInt() aztán jó lesz az amit add a véletlen! <br />
<br />
Mert EE esetben a probléma/feladat így szól:<br />
<br />
Itt van ez a bigyoType nevű mező, aminek az értéke (egy enum -ra van mappelve) 1-10 lehet CSAK! Mert egyébként írásnál BLException -t fog kapni (az meg nem cél itt) és ez jó =)<br />
<br />
Magyarra fordítva EE vonalon nagyon sokszor kötött a mezők értékhatára, és nekem ehhez kell igazodnom (és segítenem ez a lényeg egyébként! ;)<br />
<br />
Pont emiatt van még egy random metodus is a Tool.java osztályban.<br />
<br />
public static int getRandom(int min, int max) throws IllegalArgumentException <br />
<br />
Mi ezt hívjuk ha kell pld egy 20-200 közti értékhatár szám. És ennél a hívásnál garantált, hogy mind a kettő plafon előfordulhat! és ez jó =)<br />
<br />
Bocsi a sok smiley miatt..
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687714
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T10:51:54+01:00
2014-02-15T10:51:54+01:00
buherator
http://blog.hu/user/45095
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21687645" class="reply_nick_91113" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21687645 );">@loolek</a>: " A feladata hogy egyszerűsítse bizonyos pld. unit tesztekhez "véletlen típusú" tesztadatot lehessen legyártani munkát." <br />
<br />
Lehet hogy rosszul értem, de ezek szerint attól függően lehet pass/failed egy unit test, hogy mikor futtatod? Miben jobb ez a megoldás, mint a paraméter nélküli Random() konstruktort használni (a seed a nextInt() határértékeit nem befolyásolja)?
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687669
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T10:40:09+01:00
2014-02-15T10:40:09+01:00
loolek
http://blog.hu/user/91113
Furcsa a véletlen, éppen ezt olvasgatom közben =)<br />
<br />
<a rel="nofollow" href="https://www.usenix.org/legacy/events/sec2000/full_papers/smart/smart_html/">www.usenix.org/legacy/events/sec2000/full_papers/smart/smart_html/</a>
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687649
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T10:31:42+01:00
2014-02-15T10:31:42+01:00
loolek
http://blog.hu/user/91113
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21687560" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21687560 );">@buherator</a>: Szóval elnézést a rosszul feltett kérdés miatt, de azért a választ is megadtad ;D<br />
<br />
> (bár ilyen getDate() API-t nem találtam a referenciában)
https://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi/full_commentlist/1#c21687645
Válasz erre: Cryptonite - RSA algoritmus: a jó paraméterek jellemzői
2014-02-15T10:30:29+01:00
2014-02-15T10:30:29+01:00
loolek
http://blog.hu/user/91113
<a href="http://buhera.blog.hu/2014/02/14/cryptonite_rsa_algoritmus_a_jo_parameterek_jellemzoi?fullcommentlist=1#c21687560" class="reply_nick_45095" onclick="javascript:if ( typeof followCommentReply != 'undefined' ) return followCommentReply( 21687560 );">@buherator</a>: He he köszönöm a profi választ!<br />
<br />
Nem gondoltam rá, hogy a szakértő review attitude trigger fired lesz ;)<br />
<br />
Amint írtam a Tool.java nem egy biztonsági rendszer része, hanem egy sima üzleti EE framework -ben figyel. A feladata hogy egyszerűsítse bizonyos pld. unit tesztekhez "véletlen típusú" tesztadatot lehessen legyártani munkát.<br />
<br />
ps:<br />
<br />
A fő célja egyébként (neked itt elmondom szívesen) pont az, hogy >>> már annyi (más) hibáját kellett javítanom ami abból eredt, hogy<br />
<br />
1.) nem tudják értelmezni pont azt a doksit amit linkeltél ;)<br />
<br />
2.) Nem tiszta nekik gyakran, hogy mit jelent a határ érték -> "Most akkor max 10 vagy sose lesz telibe 10 az érték?!" stb. ;) >>> az én javadoc -om rövid, de konkrét (azt megértik ;)<br />
<br />
3.) az idő faktor természetesen támadható sec vonalon! True!<br />
<br />
Szóval, ha azt a metódust mutattam volna, akkor ott ez a rész hmm egy kicsit komolikáltabb (és több tagból áll)<br />
<br />
Üzeleti titok (he he) de három tagot a blog kedvéért itt titokban kiemelnék =) <br />
<br />
A szoba pillanatnyi hőmérséklete / a kinti szélkerék rpm -jével * a cpu hőmérséklettel ...<br />
<br />
Ha nem minősíted reklámnak akkor az egyik posztom elejéről egy gondolat Neked ;)<br />
<br />
Motto<br />
<br />
"Bárki, aki aritmetikai módszerekkel akar előállítani egy véletlenszámot,<br />
a bűn állapotában leledzik.<br />
<br />
Any one who considers arithmetical methods of producing random digits is,<br />
of course, in a state of sin.” ~Neumann János<br />
<br />
“This case rests on Sony’s misguided belief that it has the unfettered ability to control<br />
how consumers use the products they legitimately purchase.” ~Stewart Kellar, the lawyer <br />
<br />
<a rel="nofollow" href="http://loolek.tumblr.com/post/2767695349/the-ps3-jailbreak-strory">loolek.tumblr.com/post/2767695349/the-ps3-jailbreak-strory</a><br />
<br />
loolek