abonnement Unibet Coolblue
pi_119463801
quote:
2s.gif Op woensdag 21 november 2012 14:06 schreef Tijn het volgende:

[..]

Smarty is geen framework. Het is imho een oplossing voor iets dat geen probleem is.
Ja "problemen bestaan niet, alleen uitdagingen" enzo. Tuurlijk kun je het ook zelf oplossen, smarty maakt het allemaal alleen maar een stuk makkelijker. He, vervelend.
  woensdag 21 november 2012 @ 14:11:47 #127
12221 Tijn
Powered by MS Paint
pi_119463901
quote:
14s.gif Op woensdag 21 november 2012 14:08 schreef KomtTijd... het volgende:

[..]

Ja "problemen bestaan niet, alleen uitdagingen" enzo. Tuurlijk kun je het ook zelf oplossen, smarty maakt het allemaal alleen maar een stuk makkelijker. He, vervelend.
Ik vind Smarty niet makkelijker. Het is imho juist makkelijker als de code in je view deselfde syntax heeft als de code van de rest van je project.
  woensdag 21 november 2012 @ 14:15:12 #128
91039 mstx
2x1/2 = 1/2 x 1/2
pi_119464022
quote:
2s.gif Op woensdag 21 november 2012 14:11 schreef Tijn het volgende:

[..]

Ik vind Smarty niet makkelijker.
Dat mag. Ik vind het wel makkelijker.
Smarty of pure PHP vind ik allebei prima. Waar ik wel een grafhekel aan heb zijn mensen die het wiel zelf opnieuw gaan uitvinden omdat dat 0,000000001 seconde sneller is. Zo'n collega had ik ooit, die had zelf een templatesysteem gemaakt waar je niet eens foreach-loops in kon maken (in plaats daarvan moest je voor bijv. een tabelrij een apart bestandje maken). Maar het was wel super vet veel sneller. :'(
Op donderdag 2 juli 2009 22:41 schreef RTB het volgende:
als ik elk rap"liedje" een kans moest geven was ik aan het eind van dit millennium nog bezig met het tempo waarin die kotshoop uitgebraakt wordt.
👾
pi_119464187
Het gaat mij ook niet zozeer om de smarty-syntax, maar vooral om hoe makkelijk je je logic uitspuugt naar een template zonder er over na te hoeven denken.
Maar de smarty-syntax vind ik ook makkelijker. Dus voor mij werkt het geniaal.
  † In Memoriam † woensdag 21 november 2012 @ 16:34:48 #130
159335 Boze_Appel
Vrij Fruit
pi_119468946
quote:
14s.gif Op woensdag 21 november 2012 14:15 schreef mstx het volgende:

[..]

Dat mag. Ik vind het wel makkelijker.
Smarty of pure PHP vind ik allebei prima. Waar ik wel een grafhekel aan heb zijn mensen die het wiel zelf opnieuw gaan uitvinden omdat dat 0,000000001 seconde sneller is. Zo'n collega had ik ooit, die had zelf een templatesysteem gemaakt waar je niet eens foreach-loops in kon maken (in plaats daarvan moest je voor bijv. een tabelrij een apart bestandje maken). Maar het was wel super vet veel sneller. :'(
Uh. Hoe is dat sneller? De server moet weer een extra request doen om een simpele foreach om te knutselen naar html.

Ik haat zulke mensen. :(
Carpe Libertatem
  FOK!-Schrikkelbaas woensdag 21 november 2012 @ 19:14:26 #131
1972 Swetsenegger
Egocentrische Narcist
pi_119475267
Een mooi vraagstuk gelet op de titel.

Wat is nou een veilige manier om passwords (hashes) op te slaan? Ik kwam bijvoorbeeld dit tegen:

1
2
3
$password = "banana"
$salt = sha1(md5($password));
$password = md5($password.$salt);

Maar is dit nou een best practise?
  woensdag 21 november 2012 @ 19:19:49 #132
84926 WyriHaximus
Release the hounds smithers!
pi_119475508
quote:
8s.gif Op woensdag 21 november 2012 16:34 schreef Boze_Appel het volgende:

[..]

Uh. Hoe is dat sneller? De server moet weer een extra request doen om een simpele foreach om te knutselen naar html.

Ik haat zulke mensen. :(
*highfive* Ik ook :Y. Besteed me tijd liever aan iets bouwen wat er nog niet is dan is basaals als een template engine (Twig O+ ) of framework bouwen.
quote:
5s.gif Op woensdag 21 november 2012 19:14 schreef Swetsenegger het volgende:
Een mooi vraagstuk gelet op de titel.

Wat is nou een veilige manier om passwords (hashes) op te slaan? Ik kwam bijvoorbeeld dit tegen:
[ code verwijderd ]

Maar is dit nou een best practise?
Dat is net zo onveilig als:
1
2
$password = "banana"
$password = md5($password);
Het liefst pak je een site en user specific salt en haal je die samen met het password door bcrypt (of iets vergelijkbaars heen want md5 kan ook echt niet meer). Interessante read: http://codahale.com/how-to-safely-store-a-password/
phluphy for president!
pi_119476873
quote:
6s.gif Op woensdag 21 november 2012 19:19 schreef WyriHaximus het volgende:

[..]

*highfive* Ik ook :Y. Besteed me tijd liever aan iets bouwen wat er nog niet is dan is basaals als een template engine (Twig O+ ) of framework bouwen.

[..]

Dat is net zo onveilig als:
[ code verwijderd ]

Het liefst pak je een site en user specific salt en haal je die samen met het password door bcrypt (of iets vergelijkbaars heen want md5 kan ook echt niet meer). Interessante read: http://codahale.com/how-to-safely-store-a-password/
Dit plus afdwingen dat wachtwoorden minimaal 8 karakters lang moet zijn en verschillende tekens moet hebben, bv: AaZz123%$
  woensdag 21 november 2012 @ 19:46:22 #134
84926 WyriHaximus
Release the hounds smithers!
pi_119476905
quote:
0s.gif Op woensdag 21 november 2012 19:45 schreef Pakspul het volgende:

[..]

Dit plus afdwingen dat wachtwoorden minimaal 8 karakters lang moet zijn en verschillende tekens moet hebben, bv: AaZz123%$
phluphy for president!
  † In Memoriam † woensdag 21 november 2012 @ 19:50:33 #135
159335 Boze_Appel
Vrij Fruit
pi_119477117
quote:
6s.gif Op woensdag 21 november 2012 19:46 schreef WyriHaximus het volgende:

[..]

[ afbeelding ]
Dat is leuk, maar onzin.
Carpe Libertatem
  woensdag 21 november 2012 @ 19:51:51 #136
84926 WyriHaximus
Release the hounds smithers!
pi_119477170
quote:
7s.gif Op woensdag 21 november 2012 19:50 schreef Boze_Appel het volgende:

[..]

Dat is leuk, maar onzin.
Want? Probeer al zoveel mogelijk lange passwords te gebruiken, alleen kunnen veel systemen het nog niet aan.
phluphy for president!
pi_119477213
Omdat het van een pure bruteforce uitgaat, je kunt in principe ook bruteforcen middels combis van dictionary words.
  woensdag 21 november 2012 @ 19:57:00 #138
75592 GlowMouse
l'état, c'est moi
pi_119477462
quote:
10s.gif Op woensdag 21 november 2012 19:52 schreef Diabox het volgende:
Omdat het van een pure bruteforce uitgaat, je kunt in principe ook bruteforcen middels combis van dictionary words.
Ze gaan ook uit van een dictionary attack, vandaar de 11 bits entropy per woord.
eee7a201261dfdad9fdfe74277d27e68890cf0a220f41425870f2ca26e0521b0
  woensdag 21 november 2012 @ 19:57:06 #139
84926 WyriHaximus
Release the hounds smithers!
pi_119477467
quote:
10s.gif Op woensdag 21 november 2012 19:52 schreef Diabox het volgende:
Omdat het van een pure bruteforce uitgaat, je kunt in principe ook bruteforcen middels combis van dictionary words.
Klopt maar dan ga je er al vanuit dat gebruikers puur gecombineerde dictionary words gebruiken ipv er ook nog wat hoofdletters, cijfers en leestekens tussendoor gooien.
phluphy for president!
  woensdag 21 november 2012 @ 19:57:50 #140
75592 GlowMouse
l'état, c'est moi
pi_119477507
quote:
6s.gif Op woensdag 21 november 2012 19:57 schreef WyriHaximus het volgende:

[..]

Klopt
Je bedoelt: klopt niet.
eee7a201261dfdad9fdfe74277d27e68890cf0a220f41425870f2ca26e0521b0
  woensdag 21 november 2012 @ 19:59:42 #141
84926 WyriHaximus
Release the hounds smithers!
pi_119477605
quote:
7s.gif Op woensdag 21 november 2012 19:57 schreef GlowMouse het volgende:

[..]

Je bedoelt: klopt niet.
Erhm ja :).
phluphy for president!
pi_119477624
quote:
0s.gif Op woensdag 21 november 2012 19:57 schreef GlowMouse het volgende:

[..]

Ze gaan ook uit van een dictionary attack, vandaar de 11 bits entropy per woord.
Helemaal gelijk.
  woensdag 21 november 2012 @ 20:01:03 #143
75592 GlowMouse
l'état, c'est moi
pi_119477677
Als je een wachtwoord hebt van 8 random karakters a-z, A-Z en 0-9 dan zit je op ongeveer 48 bits entropy, 16x veiliger dan dat paard.
eee7a201261dfdad9fdfe74277d27e68890cf0a220f41425870f2ca26e0521b0
pi_119477820
quote:
6s.gif Op woensdag 21 november 2012 19:46 schreef WyriHaximus het volgende:

[..]

[ afbeelding ]
Leuk, maar toevoegen van een salt heeft uiteraard nog meer nut.

Echter 1000 guesses per second. De Ati HD 7990 GPU kan 8,21 miljard guesses per seconde uitvoeren :P (http://www.codinghorror.com/blog/2012/04/speed-hashing.html)
pi_119477950
quote:
0s.gif Op woensdag 21 november 2012 20:01 schreef GlowMouse het volgende:
Als je een wachtwoord hebt van 8 random karakters a-z, A-Z en 0-9 dan zit je op ongeveer 48 bits entropy, 16x veiliger dan dat paard.
Het punt van dat stripje is dan ook dat het vooral een makkelijk te onthouden wachtwoord moet zijn. Wat een 8-random-karakter string natuurlijk niet is. De 2e keus van veel mensen ( "Welkom1": Hoofdletter en een cijfer, keiveilig toch?) is dan over het algemeen de slechtste keus.
pi_119478108
quote:
14s.gif Op woensdag 21 november 2012 20:06 schreef KomtTijd... het volgende:

[..]

Het punt van dat stripje is dan ook dat het vooral een makkelijk te onthouden wachtwoord moet zijn. Wat een 8-random-karakter string natuurlijk niet is. De 2e keus van veel mensen ( "Welkom1": Hoofdletter en een cijfer, keiveilig toch?) is dan over het algemeen de slechtste keus.
Acht is nog wel te doen, 11 begint moeilijk te worden, en daarna is het helemaal een hel. Mijn volgende wachtwoord moet rond de 16 karakters lang zijn met speciale tekens er in, maar ik een script geschreven waarmee ik een formaat kan aangeven en PHP vult deze dan met letters/cijfers/tekens.

http://rotzooi.pakspul.nl/password_generator.php
pi_119478276
quote:
0s.gif Op woensdag 21 november 2012 20:09 schreef Pakspul het volgende:

[..]

Acht is nog wel te doen, 11 begint moeilijk te worden, en daarna is het helemaal een hel. Mijn volgende wachtwoord moet rond de 16 karakters lang zijn met speciale tekens er in, maar ik een script geschreven waarmee ik een formaat kan aangeven en PHP vult deze dan met letters/cijfers/tekens.

http://rotzooi.pakspul.nl/password_generator.php
...Dat er uberhaupt een format in zit maakt het al een slechte generator. Als je random doet, doe dan ook écht random.
pi_119478378
quote:
14s.gif Op woensdag 21 november 2012 20:13 schreef KomtTijd... het volgende:

[..]

...Dat er uberhaupt een format in zit maakt het al een slechte generator. Als je random doet, doe dan ook écht random.
Schijt er aan dat het een slechte generator is. Dan maar quasi random, maar ik heb nu wel een wachtwoord die lang genoeg is en waar verschillende tekens in worden gebruikt waardoor hij in ieder geval niet door een rainbow tabel is te kraken.
pi_119478476
oh voor persoonlijk gebruik maakt dat niet uit inderdaad. Ik zag even voor me dat je een database met 10K wachtwoorden volgens het zelfde format zou vullen :P
pi_119478673
quote:
14s.gif Op woensdag 21 november 2012 20:18 schreef KomtTijd... het volgende:
oh voor persoonlijk gebruik maakt dat niet uit inderdaad. Ik zag even voor me dat je een database met 10K wachtwoorden volgens het zelfde format zou vullen :P
Nee, als je op de link klikt zie je dat hij random wachtwoorden genereert (of quasi random ;) ) en als ik een mooie vind dat kies ik die. Elke F5 krijg je weer een scherm met nieuwe combinaties.
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')