14:43
13/2/2013

Przydatne narzędzie napisane przez Pawła Krawczyka – http://webcookies.info/ – pokazuje jakie ciasteczka ustawia dana strona WWW.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

9 komentarzy

Dodaj komentarz
  1. szkoda, że nie okresla czy ciastko posiada flagi secure i
    httpOnly… Generalnie useless shit, są pluginy do różnych
    przeglądarek które umożliwiają oglądanie, dodawanie a nawet
    modyfikację ciasteczek. Poza tym ciastko może zostać wystaiwone w
    momencie wykonania jakiejś czynności, a nie od razu po wejściu na
    stronę. PS: Napisanie czegoś takiego to ~30min roboty.

  2. I dlaczego nie dodaje do listy adresu niebezpieczenika?
    Czyżbyście chcieli coś ukryć ? ;]

    • http://nbzp.cz/ dodało :)

    • Bo czasem się wykrzacza – np. na timeoutach :) Wtedy trzeba zrobić refresh.

  3. Łatwo dał się zapętlić ;)

  4. a czym to się różni od firebuga?

  5. A mnie zastanawia, czy ta sprawdzarka wykonuje JavaScript po stronie klienta, czy renderuje ramki, itp. Bo jeśli nie, to dokładność jest raczej średnia…
    (Btw. próbował ktoś podać spreparowany URL i wykorzystać CVE-2013-0249? A nuż działa…)

    • To niestety nie libcurl :)

  6. och jejku… napisał, pewnie spędził nad tym dobrą godzinę, a teraz tłum malkontentów będzie po nim jeździł :-/ pewnie jego grupą docelową nie byli “hardcore security gurus from niebezpiecznik”, tylko raczej mało zaawansowani użytkownicy Internetu. I tak niektórym może otworzyć oczy na to ile cookies niektóre strony próbują nam wcisnąć. Generalnie “make love, not war”.

Odpowiadasz na komentarz ifcukpanda

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: