Sice by šlo dát hash to query stringu. Má to ale několik dopadů: Při zaslání požadavku na server se posílá (zcela logicky) i query string a tím pádem server zná dešifrovací klíč. Také se bude pravděpodobně požadavek logovat a v logu bude tím pádem i dešifrovací klíč. Provozovatel serveru pak tedy má přístup k rozšifrovaným datům a může si je číst. A tím celá ta maškaráda okolo kolem šifrování ztrácí smysl. Tím, že je dešifrovací klíč za # se zajistí, že server jej nezná a nikdy jej nedostane přímo od browseru. Samozřejmě je možné napsat klientský Javascript tak, aby klíč posílal serveru, ale to je jiná věc. Celé je to o tom, že až někdo přijde za provozovatelem serveru, že je od tajných a myslí si, že jeho server je zneužíván k nelegálním věcem a bude požadovat data a logy, budou mu k ničemu a žádná data bez pořádného louskání tajnej nedostane. Ač mu provozovatel předá vše, co má. Je to vlastně taková ochrana tvého soukromí z vůle provozovatele služby.
Zneužitelnost povinností zavedených DMCA ukazuje případ stránky, která kopíruje obsah z cizích webů a pak s využitím požadavků podle DMCA nechává odstraňovat původní články.
Cibi vytáhl z T-Mobile (část) dat, která o něm TMo shromažďuje na základě zákona o data retention. Zároveň několik dní těchto logů vizualizoval. O tom, jak postupovat, pokud chcete dosáhnout téhož, bude mít ve čtvrtek (7.2.2013) v brmlabu lightning talk.
Unikl tajný dokument Ministerstva spravedlnosti USA o podrobnostech programu „cíleného zabíjení“ (v jehož rámci jsou zabíjeni i američtí občané, aniž by byli z něčeho obviněni). Dokument například obsahuje mnohem širší definici „sebeobrany“ nebo „hrozícího útoku“, než jak bylo veřejně předkládáno.
Oskar píše o případu nelegálního výlepu reklam. I když se nepodařilo prokázat, že žalovaná firma samolepky opravdu vylepila, musí platit - díky reklamě (kterou si nevyžádala) jí totiž prý stoupl zisk, což je neoprávněné obohacení.
V Javě bylo nalezeno několik nepříjemných bezpečnostních děr, a proto je pochopitelně doporučeno aktualizovat. Co a jakým způsobem Oracle do aktualizací přibalil rozebírá ZDNet.
Řada běžně prodávaných kamerových systémů komunikující protokolem TCP/IP je náchylná na k nabourání hackerským útokem. Útočník pak může systém zcela ovládnout, tedy nejen sledovat či kopírovat záznam, ale také ho smazat nebo upravit. Některé kamery postrádají jakoukoli ochranu a pro přístup k nim se stačí připojit na port, na kterém naslouchají.
Ministerstvo práce a sociálních věcí dostane pokutu za sKartu. Úřad pro ochranu osobních údajů při kontrole zjistil vážné porušení zákona v souvislosti s předáním osobních údajů České spořitelně.
Podle reportu firmy Google se za poslední tři roky zdvojnásobil počet požadavků na údaje o uživatelích, které přišly ze států Evropské unie. V USA byl nárůst „jen“ 70 %. Celkově o 10 procentních bodů (ze 76 na 66 %) klesl počet žádostí, kterým firma vyhověla. Z Česka přišly první požadavky až v roce 2012, a to celkem 95 (týkaly se 128 uživatelů); firma jich však většinu zamítla (69, resp. 68 % v každém z pololetí).
Ano šlo ale...
Sice by šlo dát hash to query stringu. Má to ale několik dopadů: Při zaslání požadavku na server se posílá (zcela logicky) i query string a tím pádem server zná dešifrovací klíč. Také se bude pravděpodobně požadavek logovat a v logu bude tím pádem i dešifrovací klíč. Provozovatel serveru pak tedy má přístup k rozšifrovaným datům a může si je číst. A tím celá ta maškaráda okolo kolem šifrování ztrácí smysl. Tím, že je dešifrovací klíč za # se zajistí, že server jej nezná a nikdy jej nedostane přímo od browseru. Samozřejmě je možné napsat klientský Javascript tak, aby klíč posílal serveru, ale to je jiná věc. Celé je to o tom, že až někdo přijde za provozovatelem serveru, že je od tajných a myslí si, že jeho server je zneužíván k nelegálním věcem a bude požadovat data a logy, budou mu k ničemu a žádná data bez pořádného louskání tajnej nedostane. Ač mu provozovatel předá vše, co má. Je to vlastně taková ochrana tvého soukromí z vůle provozovatele služby.