Codeword: Cowgirl



  • Umfrage: Wie findest Du PCPIN Chat?

    Auswahl Stimmen Prozent
    Besser als Blueimp's AJAX Chat 0 0.0%
    Gut aber schlecht, dass es keine Bridge für phpBB 3.x gibt 1 50.0%
    Sehr gut! 0 0.0%
    Schlecht! 1 50.0%
    Zweifle an der Logik-Sauberkeit des Codes! 0 0.0%
    Nicht besonders aber kostenpflichtige sind ja zum Teil noch schlechter... 0 0.0%

    Was haltet ihr von http://www.pcpin.com/?view=Downloads#pcpin_chat_v622 mit der Realisierung der Anleitung http://community.pcpin.com/viewtopic.php?f=16&t=10880&p=20166&hilit=+Profil#p20172 und http://community.pcpin.com/viewtopic.php?f=16&t=10079&p=21214&hilit=Raum+w%C3%A4hlen#p19971?

    Und was von PCPIN Chat 7 development?



  • MD5 statt SHA-2 -> Direkt unten durch. 😃



  • cooky451 schrieb:

    MD5 statt SHA-2 -> Direkt unten durch. 😃

    Bezogen auf was genau? Geht ja auch um Chatten und nicht um Dateien zu transferieren.



  • Bezogen auf

    Please verify the integrity of the downloaded files using provided MD5 signatures.



  • cooky451 schrieb:

    Bezogen auf

    Please verify the integrity of the downloaded files using provided MD5 signatures.

    Meinst Du jetzt die Dateien, die den Chat ausmachen? Ach da dürfte MD5 auch reichen. Also wenn da in PHP eine Datei defekt sein sollte, würde das sich sofort bemerkbar machen.

    Also das wäre meine geringste Sorge.


  • Mod

    Computer schrieb:

    Ach da dürfte MD5 auch reichen.

    Wofür? Um festzustellen ob der bösartige Manipulator die letzten 10 Jahre Winterschlaf gemacht hat? Du hast anscheinend nicht verstanden, wieso Leute Hashes zum Prüfen von Downloads anbieten.



  • SeppJ schrieb:

    Computer schrieb:

    Ach da dürfte MD5 auch reichen.

    Wofür? Um festzustellen ob der bösartige Manipulator die letzten 10 Jahre Winterschlaf gemacht hat? Du hast anscheinend nicht verstanden, wieso Leute Hashes zum Prüfen von Downloads anbieten.

    omgf

    man muss schon Prioritäten setzen können. Wenn man überall einen Terroranschlag vermutet, lebt man nicht lange.

    Außerdem sollte man besser bei seinem System schauen, was raus- und was rein gesendet wird. Denn war einmal jemand drin, kann er auch in einer PHP-Datei was hinzugefügt haben.

    Besser wäre also nach der Installationen, für die Dateien die sich nicht verändern sollen, 512-SHAs erstellen zu lassen und dann die Dateien regelmäßig überprüfen lassen.


  • Mod

    Computer schrieb:

    SeppJ schrieb:

    Computer schrieb:

    Ach da dürfte MD5 auch reichen.

    Wofür? Um festzustellen ob der bösartige Manipulator die letzten 10 Jahre Winterschlaf gemacht hat? Du hast anscheinend nicht verstanden, wieso Leute Hashes zum Prüfen von Downloads anbieten.

    omgf

    man muss schon Prioritäten setzen können. Wenn man überall einen Terroranschlag vermutet, lebt man nicht lange.

    Warum bietest du dann Hashes an? Weil du gesehen hast, dass die coolen Kinder es so machen, aber nicht verstanden hast, warum. Cargo-Cult. Daher:

    cooky451 schrieb:

    Direkt unten durch. 😃

    +1



  • SeppJ schrieb:

    Computer schrieb:

    SeppJ schrieb:

    Computer schrieb:

    Ach da dürfte MD5 auch reichen.

    Wofür? Um festzustellen ob der bösartige Manipulator die letzten 10 Jahre Winterschlaf gemacht hat? Du hast anscheinend nicht verstanden, wieso Leute Hashes zum Prüfen von Downloads anbieten.

    omgf

    man muss schon Prioritäten setzen können. Wenn man überall einen Terroranschlag vermutet, lebt man nicht lange.

    Warum bietest du dann Hashes an? Weil du gesehen hast, dass die coolen Kinder es so machen, aber nicht verstanden hast, warum. Cargo-Cult. Daher:

    cooky451 schrieb:

    Direkt unten durch. 😃

    +1

    Warum biete ich was an? Wo biete ich Hashes an und von was und was hat das mit hier zu tun?



  • SeppJ schrieb:

    Computer schrieb:

    Ach da dürfte MD5 auch reichen.

    Wofür? Um festzustellen ob der bösartige Manipulator die letzten 10 Jahre Winterschlaf gemacht hat? Du hast anscheinend nicht verstanden, wieso Leute Hashes zum Prüfen von Downloads anbieten.

    Warum machen die das denn?
    Denn wer die Datei verändern kann, kann doch auch einfach die Hashwerte anpassen.
    Der einzige Zweck kann also sein, Fehler bei der Übertragung zu erkennen. Aber da wäre es viel schlauer, das ins Protokoll einzubauen. Kann HTTP das etwa nicht?



  • Dass ich nicht weiß, was das ist, hab ich gesagt.


Anmelden zum Antworten