Истинные причины возни со скайпом

Неужели непонятно, что заявление некоего Андреечкина — банальная провокация, на которые фсбшники великие мастера, это кость, кинутая стае голодных собак, коими являемся не только журнализды, но и все мы. Это была просто «прокачка» общественого мнения, чтобы посмотреть, какая будет реакция людей. Прокатило бы — стали бы скайп щемить, а нет — дезавуировали его базар. Как анекдот про поручика Ржевсокго:

Однажды к поручику подошел корнет со своим вечным вопросом.
— Поручик! У вас такой успех у женщин, а вот на меня они никакого внимания не обращают. Как это вы так?
— Все очень просто, корнет. Подходишь к даме и говоришь: «Мадемуазель! Hельзя ли вам впердолить ?»
— Hо, поручик, так ведь можно и пощечину получить!
— Гм… Можно! А можно и впердолить!

Впердолить на сей раз не получилось.
А если было бы принято решение, то скайп бы запретили везде в любых компаниях, даже частных под тем же соусом, что и контрафактный софт. И в интернет-кафе бы запретили под страхом лишения лицензии. С гражданами такой бы фокус не прокатил, запретить им никто не может, даже формально, но цель бы была достигнута: секреты защищены, террористы не пройдут.

Читать дальше →

Нестандартный способ защиты паролей

На самом деле, в том же интернете можно найти множество различных способов защиты паролей, хранящихся в базе (например MySQL). В данном посте же будет рассмотрен тот способ, который мне показался достаточно стойким к взлому.

Немного теории о защите паролей

Очень часто, при написании сайта может возникнуть вопрос — «Как же защитить конфедециальность данных пользователя?». Единого ответа тут быть разумеется не может, но есть ряд способов, применяемых по ситуации. В данном посте мы рассмотрим лишь те, которые подходят для применения непосредственно в самом движке сайта, и мешающие удачливому хакеру, умыкнувшему у нас дамп базы получить пароль от «root» (или administrator, кому как больше нравится), получая тем самым все права и привелегии.

  • Способ №1. Мы можем просто-напросто прогнать пароль через хэш-функцию при регистрации, и затем записать результат в базу. У этого способа есть один недостаток — при использовании распространеного хэш-алгоритма (например md5 или sha 1) хакер может воспользоваться декриптором, который выдаст ему исходный пароль.
  • Способ №2. Никто не мешает нам использовать хэш-алгоритм дважды. То-есть, мы хэшируем по сути хэш. Это значительно усложняет жизнь взломщику, но все равно не дает 100% гарантии.
  • Способ №3. Шифрование с «солью». У этого способа существует множество вариаций, но смысл остается один — во время шифрования помимо исходного пароля используется также и уникальная для каждого пользователя последовательность символов.

Читать дальше →