Jump to content

Lucas Rodrigues

Apoiador Nibble
  • Content Count

    5
  • Joined

  • Last visited

Community Reputation

4 Neutral

About Lucas Rodrigues

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Acho que o maior problema é o "marketing" que fazem com o TLS/SSL. A única segurança proporcionada pelo HTTPS é transferência dos dados de maneira encriptada e autenticada, assumindo que os CA confiados pelo cliente são honestos. Isso não é pouca coisa, mas é muito menos do que os usuários são levados a acreditar. É comum ver artigos sobre "como comprar na internet" (e afins) onde destacam a verificação do "cadeado verde", levando a crer que isto realmente irá lhe proteger de qualquer coisa. Hoje, vários sites de phishing usam HTTPS, isso não é nenhum problema do HTTPS, isso é um problema
  2. Tem uma outra forma de fazer essa conversão que acho sensacional, que simplesmente usa bitwise e codifica em HEX baseado no ASCII. Essa forma é mais segura contra cache timing attack, inclusive versões similares são usados pela BoringSSL para decodificar os certificados e tal, o negativo é a performance, que é bizarramente mais lenta. Eu não sou nada bom em C, mas fiz um esforço para sair alguma coisa razoável, se tiver sugestão de melhorias eu agradeço. #include <stdio.h> #include <math.h> #include <stdlib.h> #include <stdint.h> #define SIZE 255 struct hexRe
  3. Existem alguma forma de sugerir edições ou de criar novos conteúdos para o livro (https://mentebinaria.gitbook.io)? Por exemplo, na parte de numerações, acredito que faltam informações sobre o ordenamento de bytes (BigEndian/LittleEndian) que podiam ser acrescentadas em "O Bytes" (https://mentebinaria.gitbook.io/engenharia-reversa/numeros/o-byte), talvez. Esta informação poderia ser também mencionada em https://mentebinaria.gitbook.io/engenharia-reversa/textos/unicode#utf-16, que menciona o endianess, com um link para o assunto. No mesmo ponto, no UNICODE também poderia
  4. Isso não protege totalmente a privacidade, ainda existe o SNI enviado no certificado. Entre todos os métodos de DNS encriptado e autenticado, eu prefiro o DNSCrypt, ele não depende de qualquer autoridade certificadora, o que faz ser muito mais seguro se uma autoridade for corrupta (vise WoSign, recentemente).
  5. Isso é extremamente útil para funções como o mysqli_stmt_bind_param, nativo do PHP. $array = ['Um', 'Dois', 'Tres', 4]; $stmt = mysqli_prepare($link, "INSERT INTO Tabela VALUES (?, ?, ?, ?)"); mysqli_stmt_bind_param($stmt, 'sssd', ...$array); mysqli_stmt_execute($stmt); Assim você pode usar um array direto no mysqli_stms_bind_param, devido ao uso do ...$array.
×
×
  • Create New...