Grosse erreur : il vend un NFT EtherRock moins de 1 centime, alors qu’il valait plus de 1M$

Hahaha ! Même là y’a des problèmes d’unités.

D’ailleurs, on remarquera que comme les unités américaines qui sont définies à partir du système métrique, ici, les WEI et le ETH sont définies à partir du dollar.

Sauf que là, l’erreur ne pardonne pas : il a perdu son million de dollars. Sauf si le destinataire du NFT (le nouveau propriétaire) lui rend gracieusement.

#20925  

https://cryptoast.fr/erreur-nft-etherrock-1-centime/

Julia Fractal - Mintable.app

Bon soyons des fous : je me mets aux #NFT.

Vu que y a monde pour acheter tout et n’importe quoi pour une fortune, y en a bien pour acheter des rendus graphiques d’équations mathématiques, non ? Après tout, peu c’est moi qui ait fait le générateur, et en tout cas moi qui ait sélectionné la région de la fractal à screener. Donc c’est original; et vu que j’ai décidé que c’était de l’art — c’est comme ça que ça marche — c’est de l’art ^^.

(Et promis, si ça se vend (rêvons toujours), j’en reverserai une bonne partie aux bonnes œuvres du libre : frama, wiki, mozilla, vlc, etc.).

#20552  

https://mintable.app/art/item/Julia-fractal-Julia-figure-base-node/t4C8tKWEPEKYgTm

Blog - Cryptocat, ou le piège du client magique

Une petite analyse un peu plus poussée que le simple test de l’application, plutôt critique.

« Cryptocat n'est donc pas qu'une application de chat offerte par Nadim Kobeissi, mais aussi un service centralisé auquel les utilisateurs sont contraints de se connecter (sauf s'ils changent le code source du client, ce qui est possible, mais combien le feront ?).
[…]
Le chiffrement de bout en bout est une très grande avancée dans l'anonymisation des données échangées. Néanmoins il ne permet pas tout. Sur XMPP par exemple il faut savoir que OTR et OMEMO ne chiffrent que le contenu des messages et pas la signalisation qui les accompagne (certains diront les métadonnées).
 »

En gros, toutes les métadonnées des communications transitent en clair et vers un serveur unique.

#14993  

https://nl.movim.eu/?blog/edhelas@movim.eu/ebc3a98e-3a37-440f-8cb4-8de1fa7eed3b

3 Wrong Ways to Store a Password - Adam Bard and his magical blog

Interessant…

Mais la 3e solution j’ai un peu de mal à voir la faille : « Hash(password + salt) ».
Si le salt fait 10 caractères et le mdp en fait 10, ça fait une longueur totale de 20. On est quand même loin de son exemple de 6 caractères qu’il est possible de retrouver avec les rainbow-tables en quelques secondes…
S’il arrivera forcément un moment dans le futur, où trouver un mot de passe de 1000 caractères prendra moins d’une minute, on n’en est pas encore là.

À mon avis (mais je suis pas un expert en crypto, bien loin), on en vient toujours au même problème : les mots de passes sont trop courts, trop simples et trop souvent identiques partout.

Sinon, l’article m’apprend que les langages de prog intègrent un algo de stockage des mots de passe, y compris PHP, depuis 5.5. Faudra que je regarde ça.

http://php.net/manual/fr/function.password-verify.php
http://php.net/manual/fr/function.password-hash.php


Actuellement, Blogotext utilise Sha512 + salt.

(via)