Ciekawe …   Leave a comment

  1. Zoho opowiada się za Google Wave nawet w momencie kiedy takiego produktu jeszcze nie ma, gani Silverlight mimo, że on istnieje jako solidny produkt w wersji 3.0 – http://www.itworld.com/saas/68574/microsoft-silverlight-vs-google-wave-why-karma-matters?source=ITWNLE_nlt_today_2009-06-01 – powód, nie wierzy dobrym intencjom i otwarciu się MS. Zoho niech uważa, Google to ich rywal na rynku aplikacji Online.
  2. Relacja z testu oprogramowania antywirusowego – chyba obiektywna – http://www.itworld.com/security/68372/antivirus-test-quest-nearly-objective-rankings. Wg. niego G Data jest najlepszy.
  3. Czas na skuteczniejsze algorytmy kryptograficzne – http://www.networkworld.com/news/tech/2009/052709-tech-update.html?page=1 – mówi się o zwiększenie długości kluczy w algorytmach symertycznych i asymetrycznych. Taką propozycję składa NIST oraz ANSI  w postaci kompletu B algorytmów (tzw. Suite B)
  4. image
  5. Ma się odbyć konkurs na najskuteczniejsze algorytmy szyfrowania. Spodziewany zwycięzca będzie wyłoniony ok. 2012 roku. Można się spodziewać długiego procesu rozpatrywania rozwiązań podobnie jak to miało miejsce w przypadku zastąpienia DES przez AES (od 2002). Wśród uczestników jest szereg sław np. Bruce Schneier z kolegami Niels Ferguson, Stefan Lucks, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas and Jesse Walk. Wszyscy pracują w różnych firmach (nawet w MS) i tworzą projekt SKEIN po godzinach pracy ale za zgodą swego pracodawcy.
  6. Ciekawa strona dla programistów – http://codytaylor.org/?cat=3
  7. Najlepsze darmowe aplikacje dla Windows – http://lifehacker.com/5271828/lifehacker-pack-2009-our-list-of-essential-free-windows-downloads. Uwaga na ciekawy system obsługi poczty elektronicznej!
  8. HTML 5, co daje dobrego? Google pokazał jak wykorzystać możliwości tej edycji HTML-a. Więcej informacji jest tu. W tym przodują Google oraz Mozilla (BeSpin, JetApp). Krótko to:
    1. Canva
    2. Video
    3. Geo location
    4. AppCache
    5. Workers
  9. Konferencja RSA w tym roku przyniosła wiele rozczarowań co do nowości. Ale można było znaleźć też coś ciekwawego. Wg. Adleman’a PKC (Public Key Cryptography_ bazuje na trzech filarach:
    1. teorii liczb
    2. badaniach nad złożonością obliczeniową
    3. kryptografii – obecnie to ona jest wśród nich najważniejsza
  10. Następnie Rivest opowiedział o tym jak doszło do “odkrycia” RSA – wszystko polega na trudności w “faktoryzacji” (rozłożeniu na czynniki) pary powiązanych ze sobą liczb będących kluczami (prywatnym i publicznym). Jeden klucz jest w stanie odszyfrować to co inny zaszyfrował.
  11. Dalej Shamir określił trzy prawa bezpieczeństwa:
    1. Absolutne zabezpieczenie nie istnieje – jest tylko dopuszczalny poziom niebezpieczeństwa
    2. Aby zmniejszyć o połowę zagrożenie należy zwiekszyć dwukrotnie wydatki
    3. Zabezpieczenia kryptograficzne są zwykle omijane a nie łamane
  12. Wg, niego aktualne zagadnienia nad którymi warto popracować to: theory; public-key encryption and signature schemes; secret-key cryptography using block ciphers; secret-key cryptography using stream ciphers; theoretical cryptographic protocols; and practical cryptographic protocols
  13. Ciekawe spostrzeżenie poczynił B. Schneier – bezpieczeństwo to kompromis (security is tradoff) – http://www.networkworld.com/news/2007/020707-rsa-schneier.html?ap1=rcb – wszystko odbywa się z obszarze badań nad zachowaniem (behawioryzmem) i psychologią ludzką w mózgu gdzie walczy amygdala – warstwa prymitywna, podświadoma, gdziłająca odruchowo i szybko  (odpowiedzialna za reakcje walcz-uciekaj) z neocortex – warstwą wykształconą później gdzie główną rolę odgrywa świaidomość, rozum. Często ludzie oceniają ryzyko związane z bezpieczeństwem w sposób subiektywny, co może powodować niedostrzegania realnych zagrożeń.
  14. Inne linki o bezpieczeństwie – http://www.schneier.com/blog/ i http://infosecurity.us/?p=3816
  15. Bardzo ciekawe porównanie przeglądarek internetowych – http://www.eweek.com/c/a/Web-Services-Web-20-and-SOA/How-To-Pick-the-Best-Web-Browser-for-Your-Business-623718/3/ lub w PDF
  16. DotNetKicks – super + http://leedumond.com/blog/the-greatest-exception-handling-wtf-of-all-time/
  17. Strona z FAQ na ten temat w RSA – http://www.rsa.com/rsalabs/node.asp?id=2152 lub http://www.rsa.com/rsalabs/node.asp?id=3122, http://infosecurity.us/?p=3816
  18. Portal dla programistów Java – http://www.mrbool.com/portal/ – bezpłatne tutoriale i video
  19. InformIT o .NET – http://www.informit.com/guides/content.aspx?g=dotnet&seqNum=97, indeks –
  20. Moja nauka – http://learning.microsoft.com/manager/default.aspx?brand=learning
  21. Blog o bezpieczeństwie – http://blogs.msdn.com/sdl/archive/2009/05/14/please-join-me-in-welcoming-memcpy-to-the-sdl-rogues-gallery.aspx i procesie SDL – http://msdn.microsoft.com/en-us/security/dd670265.aspx
  22. Najlepsze praktyki MS – http://msdn.microsoft.com/en-us/library/ms994921.aspx
  23. Bezpieczeństwo WS – http://msdn.microsoft.com/en-us/library/aa302390.aspx oraz Intranetu – http://msdn.microsoft.com/en-us/library/aa302387.aspx
  24. Wynik zapystania – ‘crockford presentation’ – http://ajaxian.com/archives/douglas-crockford-video-advanced-javascript

Posted 2 Czerwiec 2009 by marekwmsdn in Bezpieczeństwo

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d bloggers like this: