abonnement Unibet Coolblue
  maandag 10 oktober 2011 @ 09:40:44 #176
12221 Tijn
Powered by MS Paint
pi_102906287
quote:
13s.gif Op maandag 10 oktober 2011 09:19 schreef boem-dikkie het volgende:

[..]

Dat snap ik wel. Ik snap alleen niet waarom ik via HTTP niet bij die files kan en via FTP wel.
Omdat de document root van de webserver blijkbaar niet hetzelfde is als de homefolder van de FTP-user.
  dinsdag 11 oktober 2011 @ 11:32:36 #177
137776 boem-dikkie
Jedi Mind Baby!
pi_102948259
Ik heb het uitgevogeld. De map /photo/ waar de foto's in staan die ik wil bereiken is beheerd door een programma Photo Station op de NAS die als webserver dient. Hierdoor is het dus onmogelijk om zonder het daadwerkelijke Photo Station die foto's op te halen en neer te plempen op een andere website..

Weten jullie of er misschien een functie is waarmee ik gemakkelijk in kan loggen op die FTP (nas), elke 12 uur check op updates en dan alles automatisch kopieer naar de FTP waar ook de website staat die de foto's moet laten zien?
Ik weet niks van Hindoes. Wel van Samoerai en andere dingen.
pi_102948687
quote:
14s.gif Op dinsdag 11 oktober 2011 11:32 schreef boem-dikkie het volgende:
Ik heb het uitgevogeld. De map /photo/ waar de foto's in staan die ik wil bereiken is beheerd door een programma Photo Station op de NAS die als webserver dient. Hierdoor is het dus onmogelijk om zonder het daadwerkelijke Photo Station die foto's op te halen en neer te plempen op een andere website..

Weten jullie of er misschien een functie is waarmee ik gemakkelijk in kan loggen op die FTP (nas), elke 12 uur check op updates en dan alles automatisch kopieer naar de FTP waar ook de website staat die de foto's moet laten zien?
Je zou de standaard FTP functies van PHP kunnen gebruiken en het script dmv een cronjob elke 12 uur laten uitvoeren.

Zie ook: http://www.php.net/manual/en/ref.ftp.php
  woensdag 12 oktober 2011 @ 11:17:05 #179
25889 Sitethief
Fulltime Flapdrol
pi_102991142
O+ _O_ O+ xdebug+netbeans O+ _O_ O+
Stroek: Sitethief, die is heel groot en sterk :Y.
Faat: *zucht* zoals gewoonlijk hoor Sitethief weer in de bocht >:)
  woensdag 12 oktober 2011 @ 13:51:13 #180
63192 ursel
"Het Is Hier Fantastisch!
pi_102995932
Kan misschien aan mij liggen, maar kan het nergens vinden.
Mijn Zend_Soap_Client spuugt als die klaar is met de functie getLastRequest er netjes een xml uit. Alles gaat eigenlijk ook gewoon goed. Alleen de gehele XML wordt getoont op 1 regel, ipv netjes met linebreaks etc.

Iemand ideeën? :')
SPOILER
Om spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.
  donderdag 13 oktober 2011 @ 14:58:13 #181
305897 remi1986
This MF is infected by madness
pi_103037884
Ik ben bezig met een klein artikel waardering systeem.

Op een pagina kan een gebruiker aangeven of die pagina 'nuttig' was (dit is ja/nee, wat in de database wordt neergezet als 1/0).

Nu wil ik vanuit een soort van beheer systeem dit uitlezen.

De structuur is heel simpel:

De tabel met artikelen

1
2
article
id, text, date

De tabel met feedback

1
2
feedback
id, article_id, choice, date

Ik heb met een simpele query met een left join de tabellen aan elkaar, alleen wil ik het percentage weten welke op "ja" (=1) hebben geklikt

1SELECT id, COUNT(feedback.id) AS aantal FROM article LEFT JOIN feedback ON (article.id = feedback.article_id) GROUP BY id 

Dit is in het kort de query zoals ik die nu heb (ik heb nog wat aliassen toegevoegd, maar is niet relevant). De query werkt zover. Van ieder artikel, krijg ik daarnaast het aantal waarderingen. Nu wil ik weten hoeveel van die waarderingen dus 1 zijn. Dit krijg ik niet voor elkaar. Dacht zelf in de richting van

1COUNT(feedback.choice = 1 / COUNT(feedback.id) * 100) AS percentage

Wie kan me helpen? Kan het eventueel wel in PHP doen, maar het is mooier en scheelt code als het direct met MySQL kan.
  donderdag 13 oktober 2011 @ 15:02:20 #182
75592 GlowMouse
l'état, c'est moi
pi_103038001
Denormaliseer en stop het aantal in de tabel article. Anders zoek je:
1(SUM(IF(feedback.choice = 1,1,0)) / COUNT(*) * 100) AS percentage
of simpeler:
1(SUM(feedback.choice) / COUNT(*) * 100) AS percentage
eee7a201261dfdad9fdfe74277d27e68890cf0a220f41425870f2ca26e0521b0
  donderdag 13 oktober 2011 @ 15:02:39 #183
84244 Scorpie
Abject en infaam!
pi_103038013
quote:
0s.gif Op donderdag 13 oktober 2011 14:58 schreef remi1986 het volgende:
Ik ben bezig met een klein artikel waardering systeem.

Op een pagina kan een gebruiker aangeven of die pagina 'nuttig' was (dit is ja/nee, wat in de database wordt neergezet als 1/0).

Nu wil ik vanuit een soort van beheer systeem dit uitlezen.

De structuur is heel simpel:

De tabel met artikelen
[ code verwijderd ]

De tabel met feedback
[ code verwijderd ]

Ik heb met een simpele query met een left join de tabellen aan elkaar, alleen wil ik het percentage weten welke op "ja" (=1) hebben geklikt
[ code verwijderd ]

Dit is in het kort de query zoals ik die nu heb (ik heb nog wat aliassen toegevoegd, maar is niet relevant). De query werkt zover. Van ieder artikel, krijg ik daarnaast het aantal waarderingen. Nu wil ik weten hoeveel van die waarderingen dus 1 zijn. Dit krijg ik niet voor elkaar. Dacht zelf in de richting van
[ code verwijderd ]

Wie kan me helpen? Kan het eventueel wel in PHP doen, maar het is mooier en scheelt code als het direct met MySQL kan.
http://forums.mysql.com/read.php?52,134684,134741#msg-134741

Zoiets ?
Op dinsdag 13 augustus schreef Xa1pt:
Neuh, fraude mag best aangepakt worden. Maar dat het de maatschappij meer oplevert of beter is voor de samenleving, is nog maar de vraag.
Op donderdag 25 juni 2015 schreef KoosVogels:
Klopt. Ik ben een racist.
  donderdag 13 oktober 2011 @ 15:16:03 #184
305897 remi1986
This MF is infected by madness
pi_103038353
quote:
0s.gif Op donderdag 13 oktober 2011 15:02 schreef GlowMouse het volgende:
Denormaliseer en stop het aantal in de tabel article. Anders zoek je:
[ code verwijderd ]

of simpeler:
[ code verwijderd ]

Super, dit is precies wat ik zocht!
pi_103067133
Vraag aan de experts! :)

Ik wil een site aanpassen qua 'wachtwoorden'. Nu gebruikt de site standaard MD5 (die met een simpele rainbowtable kan gehacked worden). Nu wil ik deze aanpassen en omzetten naar sha oid.

Alleen is het niet mogelijk om het originele wachtwoord te achterhalen, hoe zou ik deze user base toch beter kunnen beschermen.

Zelf zit ik te denken aan dit.

VAN DB -> MD5(PASS) -> SHA1(MD5 - SALT - MD5) -> NAAR DB

Idee of zit ik verkeerd te denken?
Just say hi!
  vrijdag 14 oktober 2011 @ 10:04:11 #186
91039 mstx
2x1/2 = 1/2 x 1/2
pi_103067218
quote:
5s.gif Op vrijdag 14 oktober 2011 09:59 schreef Chandler het volgende:
Vraag aan de experts! :)

Ik wil een site aanpassen qua 'wachtwoorden'. Nu gebruikt de site standaard MD5 (die met een simpele rainbowtable kan gehacked worden). Nu wil ik deze aanpassen en omzetten naar sha oid.

Alleen is het niet mogelijk om het originele wachtwoord te achterhalen, hoe zou ik deze user base toch beter kunnen beschermen.

Zelf zit ik te denken aan dit.

VAN DB -> MD5(PASS) -> SHA1(MD5 - SALT - MD5) -> NAAR DB

Idee of zit ik verkeerd te denken?
Ik had hetzelfde probleem en heb het ook ongeveer zo opgelost, maar dan met sha512.
Ik weet niet of er ook nadelen zitten aan 2x hashen, behalve dan dat het ietsje langer duurt.
Op donderdag 2 juli 2009 22:41 schreef RTB het volgende:
als ik elk rap"liedje" een kans moest geven was ik aan het eind van dit millennium nog bezig met het tempo waarin die kotshoop uitgebraakt wordt.
👾
  vrijdag 14 oktober 2011 @ 10:07:26 #187
75592 GlowMouse
l'état, c'est moi
pi_103067273
Zorg dat de salt per user uniek is, één keer de MD5 in de SHA is wel voldoende.
eee7a201261dfdad9fdfe74277d27e68890cf0a220f41425870f2ca26e0521b0
pi_103067304
Hoe bedoel je dat de salt per user uniek moet zijn? doel je dan op gebruik van USER ID, Registratie datum of andere gegevens?
Just say hi!
pi_103067418
Beter kan je als iemand inlogt dit proces uitvoeren. Dus als de gegevens van het inlog formulier kloppen, en de user zijn password is nog niet aangepast naar de nieuwe hash, gewoon met een tijdelijke column in de user tabel die default op false staat checken, dan een update doen op de password column.

Dus waar je normaal gesproken een sessie aanmaakt bij de login, ook nog even het wachtwoord updaten in de db als dit nog niet is gedaan. Een minder gebruikersvriendelijke, maar wel snellere optie, is om gewoon iedereen zijn wachtwoord te resetten en een mail sturen dat ze hun wachtwoord opnieuw moeten instellen of zelf een nieuw random wachtwoord aan iedere gebruiker sturen.
pi_103067468
quote:
5s.gif Op vrijdag 14 oktober 2011 09:59 schreef Chandler het volgende:
Vraag aan de experts! :)

Ik wil een site aanpassen qua 'wachtwoorden'. Nu gebruikt de site standaard MD5 (die met een simpele rainbowtable kan gehacked worden). Nu wil ik deze aanpassen en omzetten naar sha oid.

Alleen is het niet mogelijk om het originele wachtwoord te achterhalen, hoe zou ik deze user base toch beter kunnen beschermen.

Zelf zit ik te denken aan dit.

VAN DB -> MD5(PASS) -> SHA1(MD5 - SALT - MD5) -> NAAR DB

Idee of zit ik verkeerd te denken?
Op tweakers.net hebben ze op het moment een overgangsperiode. Ze zijn overgegaan naar een nieuwe manier van hashen. De eerste keer dat je inlogt wordt dat nog geconfirmeerd met de oude hash en wordt direct een nieuwe hash aangemaakt en de oude verwijderd (neem ik aan).

Maar je kunt idd ook dubbel hashen, lijkt me weinig mis mee. En voor de salt kun je idd vanalles gebruiken wat je opslaat over een user: gebruikersnaam, registratiedatum, desnoods met een random-string generator voor iedere user een speciale saltstring maken en opslaan in je users tabel.
  vrijdag 14 oktober 2011 @ 10:17:52 #191
58834 Catbert
The evil HR Director.
pi_103067486
Zowel SHA als MD5 zijn niet veilig. Rainbow tables is niet je grootste probleem. Je grootste probleem is dat zelfs SHA te snel is. GPU bruteforcen is tegenwoordig de manier waarop deze passwords gekraakt worden, niet d.m.v. rainbow tables want die zijn te verslaan met een simpele salt.

Ter info:
http://chargen.matasano.c(...)to-know-about-s.html

Conclusie: je moet bcrypt gebruiken, en geen MD5 of SHA.
http://stackoverflow.com/(...)ing-passwords-in-php

quote:
0s.gif Op vrijdag 14 oktober 2011 10:16 schreef Koepad het volgende:
Maar je kunt idd ook dubbel hashen, lijkt me weinig mis mee. En voor de salt kun je idd vanalles gebruiken wat je opslaat over een user: gebruikersnaam, registratiedatum, desnoods met een random-string generator voor iedere user een speciale saltstring maken en opslaan in je users tabel.
Dat laatste heb je natuurlijk geen hol aan. Als ze je userdatabase hebben, hebben ze ook je salts. Kun je net zo goed de username als een van de salts gebruiken.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_103067644
quote:
0s.gif Op vrijdag 14 oktober 2011 10:17 schreef Catbert het volgende:
Zowel SHA als MD5 zijn niet veilig. Rainbow tables is niet je grootste probleem. Je grootste probleem is dat zelfs SHA te snel is. GPU bruteforcen is tegenwoordig de manier waarop deze passwords gekraakt worden, niet d.m.v. rainbow tables want die zijn te verslaan met een simpele salt.

Ter info:
http://chargen.matasano.c(...)to-know-about-s.html

Conclusie: je moet bcrypt gebruiken, en geen MD5 of SHA.
http://stackoverflow.com/(...)ing-passwords-in-php

Dat laatste heb je natuurlijk geen hol aan. Als ze je userdatabase hebben, hebben ze ook je salts. Kun je net zo goed de username als een van de salts gebruiken.
bcrypt is overkill. Een sterke dynamische salt voor elke user met sha(512) is voldoende voor de meesten. Zodra je hele database kan worden ingekeken ben je een stuk sterker met een dynamisch stuk salt.
  vrijdag 14 oktober 2011 @ 10:26:05 #193
12221 Tijn
Powered by MS Paint
pi_103067678
Je zou ook met een standaardoplossing zoals deze kunnen werken. Hoef je het niet zelf te knutselen.
pi_103067730
quote:
0s.gif Op vrijdag 14 oktober 2011 10:17 schreef Catbert het volgende:

Dat laatste heb je natuurlijk geen hol aan. Als ze je userdatabase hebben, hebben ze ook je salts. Kun je net zo goed de username als een van de salts gebruiken.
Dan hebben ze een stukje van je salt. Ze weten niet hoe vaak jij die nog achterstevoren, binnenstebuiten, base64 en md5't. En wat je nog meer aan gegevens gebruikt.

En bovendien het hele idee van een salt is dat het onmogelijk wordt om hashes te vergelijken. Daarvoor boeit het nieteens of de aanvaller weet hoe de salt eruit ziet. Als ze maar uniek zijn.
  vrijdag 14 oktober 2011 @ 10:29:58 #195
58834 Catbert
The evil HR Director.
pi_103067754
quote:
1s.gif Op vrijdag 14 oktober 2011 10:24 schreef Ouqz het volgende:
bcrypt is overkill. Een sterke dynamische salt voor elke user met sha(512) is voldoende voor de meesten. Zodra je hele database kan worden ingekeken ben je een stuk sterker met een dynamisch stuk salt.
Ik zeg niet dat je niet moet salten. Ik bedoel alleen dat een oplossing puur op MD5 en/of SHA een beetje te wensen overlaat omdat tegenwoordig passwords gewoon gebruteforced worden. Natuurlijk is bcrypt voor een simpele site misschien wat overkill, maar bcrypt is tenminste redelijk future-proof.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
  vrijdag 14 oktober 2011 @ 10:32:45 #196
12221 Tijn
Powered by MS Paint
pi_103067823
quote:
0s.gif Op vrijdag 14 oktober 2011 10:29 schreef Catbert het volgende:

[..]

Ik zeg niet dat je niet moet salten. Ik bedoel alleen dat een oplossing puur op MD5 en/of SHA een beetje te wensen overlaat omdat tegenwoordig passwords gewoon gebruteforced worden.
Is het idee van salten niet dat bruteforcen weinig zin heeft en dat daarom MD5 of SHA1 opeens helemaal niet zo brak meer zijn?
  vrijdag 14 oktober 2011 @ 10:34:37 #197
63192 ursel
"Het Is Hier Fantastisch!
pi_103067864
Je bescherm je toch wel tegen bruteforcen neem ik aan?
Na X aantal mislukte pogingen binnen Y periode is gewoon geen toegang.
  vrijdag 14 oktober 2011 @ 10:36:31 #198
12221 Tijn
Powered by MS Paint
pi_103067920
quote:
0s.gif Op vrijdag 14 oktober 2011 10:34 schreef ursel het volgende:
Je bescherm je toch wel tegen bruteforcen neem ik aan?
Na X aantal mislukte pogingen binnen Y periode is gewoon geen toegang.
Het gaat er voornamelijk om wat je doet als je hele usertabel uitlekt.
  vrijdag 14 oktober 2011 @ 10:39:18 #199
63192 ursel
"Het Is Hier Fantastisch!
pi_103068001
quote:
2s.gif Op vrijdag 14 oktober 2011 10:36 schreef Tijn het volgende:

[..]

Het gaat er voornamelijk om wat je doet als je hele usertabel uitlekt.
Zie daarvoor weer de reactie van Koepad :7

quote:
3s.gif Op vrijdag 14 oktober 2011 10:28 schreef Koepad het volgende:

[..]

Dan hebben ze een stukje van je salt. Ze weten niet hoe vaak jij die nog achterstevoren, binnenstebuiten, base64 en md5't. En wat je nog meer aan gegevens gebruikt.

En bovendien het hele idee van een salt is dat het onmogelijk wordt om hashes te vergelijken. Daarvoor boeit het nieteens of de aanvaller weet hoe de salt eruit ziet. Als ze maar uniek zijn.
pi_103068004
quote:
5s.gif Op vrijdag 14 oktober 2011 10:32 schreef Tijn het volgende:

[..]

Is het idee van salten niet dat bruteforcen weinig zin heeft en dat daarom MD5 of SHA1 opeens helemaal niet zo brak meer zijn?
Nee, bruteforcen kun je altijd doen. salten doe je zodat als iemand je database te pakken krijgt, hij niet simpelweg de hashes kan vergelijken met een andere database met hashes die hij gemaakt heeft met zijn "check wie jou geblokkeerd heeft op msn"-website.
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')