Aktywne Wpisy
Belbiteo +1403
Jutro z radością wstanę o 5, żeby odwieźć mojego syna na pierwsze zawody z zapasów. Chłopak trenuje już 2 lata i stwierdzam, że sport totalnie pomógł nam w życiu. W pierwszej klasie syn miał problemy z kolegami. Uwzięli się na niego, dokuczali mu, były przepychanki i inne takie. Nie pomagały rozmowy z rodzicami i wychowawca. Chłopak wychodzil często ze szkoły z płaczem, że on tam więcej nie pójdzie. W drugiej klasie zapisałam
mirko_anonim +34
✨️ Obserwuj #mirkoanonim
Na co lepiej wydać 120 tys.?
1) Na budowę domu, którego nam aktualnie brakuje i chcielibyśmy nie musieć wynajmować. Żeby dziecko miało swój pokój. Żeby mieć gdzie mieszkać i zacząć zajmować się innymi celami.
2) Na rozwód z żoną, z którą od miesięcy nie śpię w jednym łóżku. Dla której wspólne spędzenie czasu to #!$%@? jej. Która patrzy na mnie z góry. Której już się zdarzyło rzucić na mnie
Na co lepiej wydać 120 tys.?
1) Na budowę domu, którego nam aktualnie brakuje i chcielibyśmy nie musieć wynajmować. Żeby dziecko miało swój pokój. Żeby mieć gdzie mieszkać i zacząć zajmować się innymi celami.
2) Na rozwód z żoną, z którą od miesięcy nie śpię w jednym łóżku. Dla której wspólne spędzenie czasu to #!$%@? jej. Która patrzy na mnie z góry. Której już się zdarzyło rzucić na mnie
Na tym się zatrzymałem. Chciałbym się teraz trochę poduczyć, jak to się teraz robi?
PS: Panel chcę zastosować do połączenia z rcon'em. Jak funkcje podzielić na pozwolenia, żeby jeden użytkownik miał np. ban, a drugi ban i temp bana?
#nodejs #webdev #programowanie
a uprawnienia możesz robiąc coś w tym stylu
https://raw.githubusercontent.com/cymruu/anonimoweproblemy/master/controllers/permission.js
albo użyć jakiejś biblioteki
@ArtiIOMI: @sokytsinolop: temat jest trochę bardziej złożony.
https://zaufanatrzeciastrona.pl/post/tylna-furtka-odkryta-w-bardzo-popularnej-bibliotece-js-kradla-btc/
Generalnie jeśli ma być bezpiecznie to trzeba się trochę więcej napracować, odseparować od reszty aplikacji, i samo logowanie zrobić bez żadnych zewnętrznych zależności.
PS: wklejony link nie dotyczy oczywiście samego logowania, bardziej ilustruje możliwy wektor ataku. Ponieważ dane logowania są szczególnie krytyczne, należy je także chronić w szczególny sposób. Inne kwestie związane z ochroną zależą już oczywiście
@sokytsinolop życzę powodzenia przy sprawdzaniu kilku tysięcy pakietów (musisz sprawdzić zależności bezpośrednie, ale też ich zależności, zależności do zależności, itd...) ze świadomością, że niebezpieczny kod jest ukryty i cholernie trudny do identyfikacji.
Tak jak pisałem wyżej - kiedy używa się popularnych frameworków open source trzeba być świadomym zagrożenia. Popularny kiedyś "dogmat" o bezpieczeństwie open source ( bo tyle osób patrzy
tak samo jak nie jestem ani zwolennikiem ani przeciwnikiem korzystania z gotowców
@sokytsinolop w którym miejscu sugerowałem, żeby pisać wszystko od zera? Czytałeś w ogóle moje wypowiedzi??? Bo odnoszę wrażenie, że odpisujesz bez czytania.
@kuskoman czyli jednak odpisujesz bez czytania bo "ogólny zarys dyskusji" jest zupełnie inny.