Pokud by se přes HTTP přenášela jasně strukturovaná data (třeba ten zmíněný JSON) ve standardizovaném formátu, problém by s tím podle mě nebyl. Problém ale nastává na současné implementaci webu (jako sítě, ne nějakého konkrétního sídla [website]). Každá stránka s diskuzemi si to řeší po svém. Například sledování nepřečtených komentářů nebo stopování vlákna se tak stává detektivní činností. Navíc UI je vždy odlišné. Srovnej třeba Root, D-FENS, KP a AbcLinuxu.
Podle mě nejvymakanější webovou implementaci diskuzí má AbcLinuxu. I tam je ale několik tragických věcí - stránka je datově šíleně neúsporná, pomalu se vykresluje (na rozdíl od nativního kódu a nějakého jednoduchého formátu zpráv se musí interpretovat šílené HTML a CSS) a nepřečtené komentáře nejsou perzistentní mezi reloady. O hromadném stažení a následném offline prohlížení snad ani nemluvě.
Naproti tomu kdyby všechny internetové diskuze byly přístupné přes nějaký standardizovaný protokol (vůbec to nemusí být zrovna NNTP), všechna vlákna bych si jedním kliknutím stáhl a pak si užíval pohodlí desktopového klienta.
Der Spiegel a Duncan Campbell upozornili v souvislosti se skandálem kolem odposlechu kancléřky Merkelové, že mnoho amerických ambasád má v nejvyšším patře zaslepená okna a stavebně to vypadá dost podobně špionážní věži GCHQ, kde byla instalována sledovací technika. Kdo to půjde omrknout?
V Událostech ČT mají politické strany seřazené podle získaných hlasů sestupně. Bohužel mezi Zelenými (3.19%) a Zemanovci (1.51%) chybí dvě strany - Piráti (2.66%) a Svobodní (2.46%). Grafika je doprovázena komentářem „Pro Úsvít hlasovalo 340 tisíc lidí, stejně, jako pro Lidovce. A na závěr ještě dvě strany, které se do sněmovny nedostaly - SZ podpořilo 160 tisíc lidí a Zemanovce jenom 75 tisíc.“ Pokud máte Flashplayer nebo vám chodí ctsream, můžete si záznam tohoto trapasu stáhnout. Pro ty ostatní je tady screenshot.
Minulý týden jsme vás informovali o backdooru v routerech D-Link a v sobotu o backdooru v routerech Tenda. Dnes vás informujeme o backdooru v routerech TP-Link. Útočník pošle HTTP požadavek, router se připojí na jeho počítač, stáhne si přes TFTP soubor a spustí ho jako root.
Britští ISP Virgin a Sky blokují přístup k webům, kde nikdy nebyl jakýkoli „závadný“ obsah. Podle všeho jde o následek špatného technického řešení, kdy byla zablokována služba sloužící k přesměrovávání domén 2. úrovně na load balancery.
Nedávno jsme informovali o backdooru v routerech D-Link. Nyní byl objeven backdoor v routerech Tenda. Na UDP portu 7329 v LAN/WLAN je po zaslání magic sekvence "w302r_mfg\0" dostupný rootshell.
Když si nastavíte user agenta na "xmlset_roodkcableoj28840ybtide" (čteno pozpátku "edit by 04882 joel backdoor") a vlezete na webovou administraci některých SOHO routerů D-Link, zjistíte, že se nemusíte přihlašovat. Ve firmwaru, který D-Link musí podle GPL zveřejnit, někdo dokonce našel konfigurační volby BACKDOOR_SIGNATURE a XMLSET_BACKDOOR_USER_AGENT (nastavenou na zmíněný useragent).
Pokud by se přes HTTP
Pokud by se přes HTTP přenášela jasně strukturovaná data (třeba ten zmíněný JSON) ve standardizovaném formátu, problém by s tím podle mě nebyl. Problém ale nastává na současné implementaci webu (jako sítě, ne nějakého konkrétního sídla [website]). Každá stránka s diskuzemi si to řeší po svém. Například sledování nepřečtených komentářů nebo stopování vlákna se tak stává detektivní činností. Navíc UI je vždy odlišné. Srovnej třeba Root, D-FENS, KP a AbcLinuxu.
Podle mě nejvymakanější webovou implementaci diskuzí má AbcLinuxu. I tam je ale několik tragických věcí - stránka je datově šíleně neúsporná, pomalu se vykresluje (na rozdíl od nativního kódu a nějakého jednoduchého formátu zpráv se musí interpretovat šílené HTML a CSS) a nepřečtené komentáře nejsou perzistentní mezi reloady. O hromadném stažení a následném offline prohlížení snad ani nemluvě.
Naproti tomu kdyby všechny internetové diskuze byly přístupné přes nějaký standardizovaný protokol (vůbec to nemusí být zrovna NNTP), všechna vlákna bych si jedním kliknutím stáhl a pak si užíval pohodlí desktopového klienta.