Search Results
Search results 1-20 of 153.
This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.
-
Cronjob für meine Playercard
Jan Thurau - - PHP
PostSofern du einen Webspace hast, kannst du dich zB. auf cronjob.de anmelden, und ein PHP-Script stündlich aufrufen lassen. Andernfalls bietet sich die Crontab an.
-
Request in DB schreiben
Jan Thurau - - Allgemein
PostWobei sich hier die PHP-cURL Extension eher anbietet, da bei der Anfrage ja wahrscheinlich POST-Daten übergeben werden müssen. php.net/manual/en/book.curl.php
-
Zu viele If's
Jan Thurau - - PHP
Postx16: Richtig, bei Switch hättest du genau so viele Zeilen.. Source Code (9 lines) Die Anfragen über die Datenbank abzuwickeln dürfte um einiges besser sein^^
-
Willkommen in der Realität. Warum nutzt die Seite wohl drei verschiedene Videofiles? <source src="images/happyfit2.mp4" type="video/mp4" /> <source src="images/happyfit2.webm" type="video/webm" /> <source src="images/happyfit2.ogv" type="video/ogg" /> Hat mit der Frage, wie man jeden Codec in jedem Browser abspielen kann, irgendwie nicht wirklich was zutun. Die Seite generiert einem eben einfach drei Videodateien. Zur Threadfrage kann ich aber leider auch nicht wirklich helfen.. Hatte das vor ei…
-
cURL Login Problem
Jan Thurau - - PHP
PostHey, ich habe mir das Formular jetzt mal im Browser angeschaut und mir ist aufgefallen, dass sich das versteckte Input mit dem Namen __fp in dem Wert bei jedem Seitenaufruf verändert. Es könnte also sein, dass dieser Wert im Cookie / der Session hinterlegt ist, und du daher immer genau diesen Wert bei deiner Anfrage mitsenden musst. Heißt: Du musst in einem Request die Loginseite normal aufrufen, die Cookies speichern und den Wert des Feldes __fp kopieren, und dann in einem zweiten Request diese…
-
cURL Login Problem
Jan Thurau - - PHP
Posthä, wieso übermittelst du nur email und password als Post-Felder? In deinem Codeausschnitt sind vier Felder, die alle vom Browser übermittelt werden, und du daher auch in deinem Code übermitteln musst.
-
Optimieren kann man das aber zumindest soweit, dass nur die benötigten Spalten abgefragt werden. Zumindest in deinem Codeausschnitt benötigst du ja nur die Spalten id,nachname und vorname. Je nach Anzahl der Spalten in deiner Tabelle hast du also einige unnötig geladene Spalten. Besser also so: SELECT id,nachname,vorname FROM user WHERE geloescht!=1 ORDER by nachname ASC
-
AES-128 has BlockSize=128bit and KeySize=128bit AES-192 has BlockSize=128bit and KeySize=192bit AES-256 has BlockSize=128bit and KeySize=256bit Rijndael-128 has BlockSize=128bit and KeySize=128bit Rijndael-192 has BlockSize=192bit and KeySize=192bit Rijndael-256 has BlockSize=256bit and KeySize=256bit -> Rijndael-128 + AES-128 .. Ansonsten kann man Rijndael-128 laut einer Aussage hier einfach einen 256bit Key mitgeben. Müsstest du mal ausprobieren. Quelle: kix.in/2008/07/22/aes-256-using-php-mcr…
-
Partitionen abkapseln
Jan Thurau - - Off Topic
PostNoch ein Hinweis: Ubuntu kann zwar NTFS lesen, schreiben ist jedoch nicht ohne weiteres möglich.
-
ah, richtig. SET '$block' = Angenommen $block ist "tabelle", heißt der Befehl SET 'tabelle' = .. Tabellennamen dürfen aber nicht in Hochkommata, sondern nur in Backticks. SET `$block` müsste funktionieren. Ansonsten lass dir mal über echo $sql; den Befehl mit ausgeben, wie er an die Datenbank geht (also mit eingesetzten Variableninhalten).
-
Passwort Sicherheit
Jan Thurau - - PHP
PostWie soll Verschlüsseln jetzt mehr Sinn machen? Die Anwendung muss die Daten ja entschlüsseln können, spätestens bei Zugriff auf die Anwendung erhält ein Angreifer also diesen Key. Man kann sich jetzt sicher darüber streiten, ob Mehrfachhashing Sinn macht, oder nicht. Aber da gibts schon massig Diskussionen im Internet. heise.de/security/artikel/Pass…53931.html?artikelseite=2 en.wikipedia.org/wiki/Key_stretching Quote from HEISE: “Brute-Force-Angriffe lassen sich durch das gewollte Verlangsamen d…
-
Passwort Sicherheit
Jan Thurau - - PHP
PostQuote from splasch: “Das mehrfache anwenden des ein und selben hash verfahren bring überhaupt keine Sicherheit mehr nur unötige Server auslastung.” Angenommen das Berechnen eines Hashes dauert 0,1 Sekunden beim Login. Dann dauert der Login eben 0,1 Sekunden länger, weil wir das Passwort 400x hashen. Wen interessiert das? Das Berechnen eines Rainbow-Tables mit 100 Mio. Einträgen dauert direkt mal 100.000.000*0,1 Sekunden länger, als mit einfachem Hashen. Damit wären wir bei 100 000 000 * 0,1 / 60…