BlueKey

joined 1 year ago
[–] [email protected] 23 points 11 months ago

Wenn Kinder (Jugentliche) eine Lobby hätten, würden sie sagen, der Autor kann sich gepflegt das Knie penetrieren.
Verknüpfung

[–] [email protected] 7 points 11 months ago (1 children)

Hier wird der Geist von freier und liberalter Weichware gelebt.
Nimm mein Hochwähli.

[–] [email protected] 5 points 11 months ago (1 children)

JavaSkriptObjektNotation

[–] [email protected] 2 points 11 months ago

Korrektur meiner Blindheit: die Verknüpfung war nur unter meinem unteren Bildschirmrand versteckt.

[–] [email protected] 6 points 11 months ago (1 children)

Wenn es dazu ein öffentliches Repo gibt, solltest du es auch verlinken, damit andere Zuhausis dich durch eine Zieh-Anfrage unterstützen können.

[–] [email protected] 21 points 11 months ago (1 children)

Always link the source if you post a comic, article, ...

[–] [email protected] 7 points 11 months ago (2 children)
[–] [email protected] 4 points 1 year ago

The hidden services bother with a robots.txt file as much as the EU crawlers.
They can just start at an Onion link collection and start crawling.

[–] [email protected] 4 points 1 year ago (3 children)

German here. An 'ie' means the 'i' is streatched. So 'Frieden' is pronounced more like "Friden" with long 'i'.

[–] [email protected] 5 points 1 year ago

das wäre schon echt seltsam.
Die App muss sich vor jeder Kommunikation mit dem Chip authorisieren, also muss die Pin geprüft werden, und das macht der Chip.
Wenn die App einfach nach OK-Druck nichts tut, außer so zu tun als ob, wäre das schon fast peinlich.

Aber hin wie her, ich würde mich @neeeeDanke anschließen, dass du das melden solltest.

[–] [email protected] 11 points 1 year ago (3 children)

Interessante Geschichte, hoffe sie kann andere vor so einem Missgeschick bewahren.

Ich habe dazu zwei Anmerkungen:

  1. Sollte es wirklich stimmen, dass die Fehlversuche durch Neustart der App bei 2 bleiben, würde es bedeuten, dass die Anzahl der übrigen Versuche nicht auf dem Chip des Ausweises gespeichert werden. Das wäre eine gewaltige Sicherheitslücke, da dann so ein Ausweis durch Bruteforce geknackt werden könnte.
  2. warum du zwischen Browser und App hin und hergeschickt wirst: das liegt an dem Authentifizierungsverfahren. Die Servicedienstleister nutzen Web-Schnittstellen um eine Authentifizierung anzufordern. Die App hat einen eigenen Server laufen, zu dem du im Browser umgeleitet wirst. Diese Umleitung hat die Auth-Anfrage im Schlepptau, die die App somit empfangenen, verifizieren kann und danach den Datenaustausch mit deinem Ausweis startet. Ist der abgeschlossen wirst du wieder in den Browser geschickt (auf die Seite des App-Servers), welcher dann wiederum eine automatische Umleitung auf die Seite des Dienstleisters anstößt. Die daraus resultierende Anfrage an die Seite des Dienstes enthält die von der App generierte Auth-Antwort.
    Somit können Webdienste die Funktion der lokalen App über einen sicheren Kanal nutzen. Der Ablauf ist ähnlich zum Single-Signin Protokoll SAML.
view more: ‹ prev next ›