Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko224
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin
KacperSzurek

KacperSzurek

Dołączył 7 lat i 2 mies. temu
  • Obserwuj
  • Akcje 1794
  • Znaleziska 180
  • Mikroblog 1614
  • Obserwujący 757
  • Obserwowane 38
  • Dodane (151)
  • Komentowane (1404)
  • Plusowane (59)
KacperSzurek
KacperSzurek 14.02.2019, 04:00:03
  • 54
#od0dopentestera Kontynuujemy 10 odcinkowy kurs bezpieczeństwa aplikacji internetowych dla początkujących programistów.
Dziś A2: Broken Authentication - Niepoprawna obsługa uwierzytelniania.

W tej kategorii chodzi głównie o rzeczy powiązane z rejestracją i logowaniem.
Na pierwszy rzut oka może się wydawać, że potencjalnych błędów tego rodzaju będzie mało – ale to nieprawda.
Programista musi bowiem zabezpieczyć proces rejestracji – począwszy od sprawdzenia słabych haseł a skończywszy na poprawnym zaimplementowaniu ich odzyskiwania.
KacperSzurek - #od0dopentestera Kontynuujemy 10 odcinkowy kurs bezpieczeństwa aplikac...
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

P.....y
P.....y
konto usunięte 14.02.2019, 08:07:46
  • 1
Filmik jest całkiem ciekawym źródłem informacji :D przyjemnie się ogląda :-)
Rozbawiło mnie tylko to jak wklejony jest ten dashboard na ekran: https://youtu.be/V4uZNjJJpt8?t=555 xD
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
14.02.2019, 14:33:30
  • 0
@bzyku95: Nie mówię tutaj o JWT. Bardziej skupiam się na ogólnych pojęciach niż na szczegółach implementacji.
  • Odpowiedz
KacperSzurek
KacperSzurek 11.02.2019, 13:22:28
  • 20
Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?
Czy Twoja firma przetrwa śmierć kluczowego pracownika? O czynniku autobusowym.
Jak nadużywa się mechanizmów ochrony praw autorskich aby uzyskać okup od Youtuberów?
Atakowanie kamer rozpoznających znaki ograniczenia prędkości w nowoczesnych samochodach.
Co to jest Jailbreak i jak można go wykryć z poziomu aplikacji na telefon?
Jak sprawdzić czy legitymacja studencka jest sfałszowana?
KacperSzurek - Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?
Czy T...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
11.02.2019, 13:24:04
  • 0
  • Odpowiedz
grap32
grap32
11.02.2019, 16:20:51
  • 0

Komentarz usunięty przez autora

KacperSzurek
KacperSzurek 07.02.2019, 04:02:06
  • 102
OWASP Top 10 to zbiór dziesięciu najpopularniejszych błędów bezpieczeństwa, które można spotkać na stronach internetowych.
Rozpoczynam nowy cykl filmów właśnie na ten temat w ramach #od0dopentestera
Są one przeznaczone dla szerszego grona #webdev oraz #programista15k a nie tylko osób zajmujących się #bezpieczenstwo
Skupiam się tutaj na ogólnym przedstawieniu koncepcji a nie na szczegółowym wytłumaczeniu każdego z błędów.
Można to więc potraktować jako punkty, na które warto zwrócić uwagę
KacperSzurek - OWASP Top 10 to zbiór dziesięciu najpopularniejszych błędów bezpieczeń...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
07.02.2019, 04:03:02
  • 1
Wołam zainteresowanych (84) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
m.....3
m.....3
konto usunięte 11.02.2019, 06:38:09
  • 0
@KacperSzurek: Bardzo fajny materiał i podoba mi się, że nastawiony na 'zielonych' w temacie. Będę oglądać dalej ( ͡° ͜ʖ ͡°)
Jedna uwaga montażowa: rozumiem, że robisz te cięcia i tu nie ma problemu, ale kłopot w tym, że na jednym ujęciu jesteś bliżej kamery, a na innym dalej i przez to przy cięciu 'skaczesz' po ekranie (jak np. w 2:27 - 2:32). Trochę ciężko się
  • Odpowiedz
KacperSzurek
KacperSzurek 04.02.2019, 14:22:01
  • 23
Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?
Kopiowanie kodu ze StackOverflow początkiem problemów.
Jak powinien wyglądać dobry raport z testu penetracyjnego?
Historia wspólnego klucza prywatnego używanego przez wiele stron.
Co to jest "domain hijacking" i jak się przed nim bronić.
Quiz na temat phishingu od Google.
KacperSzurek - Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?
K...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
04.02.2019, 14:23:03
  • 2
Wołam zainteresowanych (83) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
04.02.2019, 14:23:04
  • 2
  • Odpowiedz
KacperSzurek
KacperSzurek 31.01.2019, 07:58:36
  • 198
CSRF to niedoceniany błąd, który może doprowadzić do nieświadomego wykonania jakiejś akcji przez zalogowanego użytkownika – chociażby stworzenia nowego konta administratora.
Dzisiaj w #od0dopentestera wytłumaczę jak działa ten mechanizm.

Przesyłając dane do strony zazwyczaj używamy formularza.
Serwer odpowiednio procesuje wysłane przez nas informacje i na ich podstawie wykonuje daną akcję.
Ale nic nie stoi na przeszkodzie, żeby ten sam formularz umieścić na jakiejś innej stronie – nie powiązanej z tą, do której przesyłamy dane.
KacperSzurek - CSRF to niedoceniany błąd, który może doprowadzić do nieświadomego wyk...
  • 24
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

jack_
jack_
31.01.2019, 11:38:09
  • 7
@KacperSzurek: to trochę nie do końca jest tak z CSRF

Stąd też atakujący może dla przykładu umieścić formularz mający za zadanie stworzyć nowego administratora na swojej stronie a następnie musi przekonać nas, abyśmy będąc zalogowanymi odwiedzili jego witrynę. Wtedy to dane z formularza zostaną automatycznie przesłane razem z naszym ciasteczkiem – a ponieważ, byliśmy zalogowani – serwer wykona żądaną akcję.


Po pierwsze ludzie tak jak w przypadku fałszywych linków w banku
  • Odpowiedz
elmasterlow
elmasterlow
31.01.2019, 11:51:21
  • 6
@jack_:

Co ma sesja w PHP, ciastku, SSL i same-origin policy do opisanego przypadku, kiedy w formularzu w action wpisujesz adres serwera i request idzie do niego? Gdzie nawet użytkownik o tym nie musi wiedzieć bo wchodząc na stronę można zrobić w javascripcie kliknięcie na submit, gdzie nastąpi przekierowanie do strony docelowej postem bez tokenu w formularzu :)
  • Odpowiedz
KacperSzurek
KacperSzurek 28.01.2019, 07:16:37
  • 23
Czy czcionka może zdemaskować oszusta?
Po co ktoś kradnie konta na Instagramie?
Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych?
Garść porad na temat poszukiwania ukrytych kamer.
Nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi.
Atakowanie dźwigów na
KacperSzurek - Czy czcionka może zdemaskować oszusta?
Po co ktoś kradnie konta na In...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
28.01.2019, 07:18:03
  • 0
Wołam zainteresowanych (62) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
28.01.2019, 07:18:03
  • 0
  • Odpowiedz
KacperSzurek
KacperSzurek 25.01.2019, 04:24:31
  • 130
Spring Boot Actuator to narzędzie które pozwala nam na monitorowanie naszej aplikacji napisanej w #spring.
Dzisiaj w #od0dopentestera nieco inne spojrzenie na ten mechanizm.

W standardowej konfiguracji z poziomu interfejsu webowego dostępne są endpointy health oraz info.
Wygodny programista może jednak użyć gwiazdki - aby udostępnić na stronie wszystkie funkcjonalności.
Pod niektórymi adresami możemy odnaleźć
KacperSzurek - Spring Boot Actuator to narzędzie które pozwala nam na monitorowanie n...
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

walic_nowy_odtwarzacz
walic_nowy_odtwarzacz
walic_nowy_odtwarzacz
25.01.2019, 12:51:06
  • 7
@KacperSzurek: Czy to prawda ze Spring jest tak kijowym i topornym frameworkiem ze musial powstac Spring Boot zeby w ogole te ustrojstwo wyystartowac? ( ͡° ͜ʖ ͡°)
  • Odpowiedz
B.....n
B.....n
konto usunięte 26.01.2019, 00:10:52
  • 1
@walic_nowy_odtwarzacz: Spring Boot ma wbudowany serwer więc nie trzeba kombinować z tomcatami i innymi syfami które potrafią się wywalić na starcie. To po prostu działa. Konfiguracja też jest o wiele prostsza. Po to właśnie powstał Spring boot. Spring to bardzo przyjemny framework i da się na nim zbudować potężne aplikacje. To czy jest toporny zostawiam bardziej doświadczonym kolegom, ja nie narzekam
  • Odpowiedz
KacperSzurek
KacperSzurek 21.01.2019, 12:56:16
  • 18
Jak działa atak większościowy 51% na kryptowalutę Ethereum?
O błędzie w wyszukiwarce Google, który pozwalał na tworzenie fałszywych informacji.
Jak przestępcy omijają wykrywanie swoich złośliwych domen przy użyciu niewidocznej spacji
Czy kurz na kamerze może się komuś przydać?
Dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze?
Slack jako skarbnica wiedzy dla atakującego.
KacperSzurek - Jak działa atak większościowy 51% na kryptowalutę Ethereum?
O błędzie...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
21.01.2019, 12:57:02
  • 0
Wołam zainteresowanych (48) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek 18.01.2019, 04:12:12
  • 77
NGINX to szybki i wydajny serwer HTTP. Ale czy wiesz jak go prawidłowo i bezpiecznie skonfigurować?
W dzisiejszym odcinku #od0dopentestera kilka przykładów błędnych konfiguracji, które mogą narazić nas na atak.

location /frytki {
alias /test/;
}
KacperSzurek - NGINX to szybki i wydajny serwer HTTP. Ale czy wiesz jak go prawidłowo...
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

tellet
tellet
18.01.2019, 10:10:34 via Android
  • 1
@KacperSzurek
Dlatego na początek tylko apaczi, z prostym konfiguraczi, w każdym direktoraczi własne .htaccess ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)
  • Odpowiedz
R.....u
konto usunięte 18.01.2019, 15:13:58
  • 0
@KacperSzurek: gotowe! dzięki :>, czekam na następne rzeczy :)
  • Odpowiedz
KacperSzurek
KacperSzurek 14.01.2019, 13:36:11
  • 14
Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki.
Opis ataku "Pass the cookie".
Phishing wykorzystujący nietypowe czcionki.
Konkursy typu CTF wstępem do nauki bezpieczeństwa.
Niebezpieczne kody QR na bankomatach.
Jak udało się złamać projekt reCaptcha?
KacperSzurek - Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki.
Opis ...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
14.01.2019, 13:38:02
  • 0
Wołam zainteresowanych (35) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek 11.01.2019, 04:24:59
  • 56
Czasami programiści zakładają, że niektóre funkcje są bezpieczne ze względu na swoją naturę.
Co bowiem złego może się stać podczas sprawdzania czy dany plik istnieje na dysku.
Funkcja file_exists przyjmuje tylko jeden parametr i zwraca prawdę lub fałsz.
Ale jak to w #od0dopentestera bywa - diabeł tkwi w szczegółach.

class aplikacja {
KacperSzurek - Czasami programiści zakładają, że niektóre funkcje są bezpieczne ze wz...
  • 18
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Voque
Voque
11.01.2019, 04:26:58
  • 22
@KacperSzurek: o nie php
Voque - @KacperSzurek: o nie php

źródło: comment_gyLE1QLZiB0e9GyFKYazjnYTcS5XjJ9l.jpg

Pobierz
  • Odpowiedz
t.....y
t.....y
konto usunięte 11.01.2019, 06:00:53
  • 24
@Voque: po co się w ogóle odzywasz, skoro Cię wątek nie interesuje?
  • Odpowiedz
KacperSzurek
KacperSzurek 07.01.2019, 13:34:59
  • 21
Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie.
Jakie informacje na temat naszych zakupów posiada Google?
Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł?
Jak przekonać użytkownika do zainstalowania złośliwego oprogramowania przy pomocy HTML?
O metodzie ataku poprzez kabel USB podpinany do komputera.

Masz
KacperSzurek - Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

sebask
sebask
07.01.2019, 15:04:11
  • 1
phishingiem bo po pierwsze tak jak wspomniałeś atakujący może prosić o całe hasło.

Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona.
Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie.
Musiałby działać w czasie rzeczywistym i bardzo szybko, myślę że takie rzeczy to tylko w targetowanym ataku. Nie widziałem podobnej realizacji w
  • Odpowiedz
henk
henk
07.01.2019, 15:21:26
  • 2
@KacperSzurek: @sebask: pytaniem otwartym pozostaje też ile podmiotów z maskowanym hasłem trzyma je w bezpieczny sposób, a ile w plaintexcie...
  • Odpowiedz
KacperSzurek
KacperSzurek 24.12.2018, 09:19:23
  • 9
Jak działa atak Business Email Compromise?
Czy phishing może doprowadzić do ewakuacji szkoły?
Jak nie cenzurować internetowych map?
Czy można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki?

Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku
KacperSzurek - Jak działa atak Business Email Compromise?
Czy phishing może doprowad...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
24.12.2018, 09:21:03
  • 0
Wołam zainteresowanych (30) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek 22.12.2018, 12:11:52
  • 11
W nomenklaturze informatycznej również można znaleźć „świąteczne” zwroty.

Christmas tree packet is a packet with every single option set for whatever protocol is in use.
#od0dopentestera #informatyka #it #nauka #technologia #ciekawostki
KacperSzurek - W nomenklaturze informatycznej również można znaleźć „świąteczne” zwro...

źródło: comment_TkN3tsUO0V360mH7B7J3W0bO1Kp3x4jr.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek 20.12.2018, 08:11:04
  • 18
Poliglota to osoba znająca wiele języków. Ale termin ten ma również znaczenie w odniesieniu do kwestii związanych z bezpieczeństwem.
Dzisiaj w od #od0dopentestera 0dopentestera o plikach polyglot, które przyspieszają testowanie aplikacji internetowych.

Weźmy prosty atak XSS.
Dochodzi do niego jeżeli programista nie będzie odpowiednio filtrował danych pochodzących od użytkownika.
Te dane, mogą być wyświetlane na stronie w różnych miejscach - tak zwanych
KacperSzurek - Poliglota to osoba znająca wiele języków. Ale termin ten ma również zn...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
20.12.2018, 08:12:03
  • 0
Wołam zainteresowanych (28) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
KacperSzurek
KacperSzurek 19.12.2018, 09:47:26
  • 10
CORS – czyli cross-origin resource sharing to mechanizm umożliwiający współdzielenie zasobów pomiędzy serwerami znajdującymi się w różnych domenach.
Zazwyczaj w nagłówku Access-Control-Allow-Origin podajemy adres domeny, która może się łączyć z naszymi zasobami.
Gwiazdka w tym polu oznacza, że zezwalamy na dostęp z każdej domeny.
Czy zatem ustawienie w tym polu wartości null jest prawidłowe i bezpieczne?


#od0dopentestera #security #programista15k #programowanie #informatyka
KacperSzurek - CORS – czyli cross-origin resource sharing to mechanizm umożliwiający ...

źródło: comment_XDSOQPXteAWWBMumsE6pGeLy7NfUpW3N.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
19.12.2018, 10:11:58
  • 1
@matixrr: Przeglądarka ustawia Origin na null jeżeli zapytanie jest wysłane z odpowiednio spreparowanej ramki:

``

Więcej tutaj
  • Odpowiedz
securitymb
securitymb
securitymb
19.12.2018, 19:27:06
  • 1
@KacperSzurek: sandbox nie jest konieczny - wystarczy iframe z URL-em typu data:.
  • Odpowiedz
KacperSzurek
KacperSzurek 17.12.2018, 13:35:53
  • 12
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cesarz_Polski
Cesarz_Polski
17.12.2018, 18:29:44
  • 0
@KacperSzurek: zrób sobie własny tag, żebym mógł go dodać na czarną, bo sobie sam z3s czytam
  • Odpowiedz
KacperSzurek
KacperSzurek
Autor
17.12.2018, 18:42:29
  • 0
@Cesarz_Polski: Zazwyczaj używam #od0dopentestera dzisiaj przez niedopatrzenie go nie dodałem.
  • Odpowiedz
KacperSzurek
KacperSzurek 13.12.2018, 04:35:03
  • 36
Jak wyglądają realne błędy w aplikacjach?
W dzisiejszym odcinku #od0dopentestera pokażę Ci 4 błędy w oprogramowaniu Kallithea, które umożliwiają dostęp do cudzych danych.

Kallithea to serwer #git napisany w #python

Uprawnienia w całej aplikacji są weryfikowane przy pomocy dekoratorów.
KacperSzurek - Jak wyglądają realne błędy w aplikacjach?
W dzisiejszym odcinku #od0d...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
13.12.2018, 04:37:02
  • 2
Wołam zainteresowanych (27) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
henk
henk
13.12.2018, 09:41:51
  • 2
Takie rozwiązanie poprawia czytelność kodu


@KacperSzurek: takie rozwiązanie, to najczęściej jest odpowiedź na:

k---a, z--------y coś w logice aplikacji, ale p----------y dekoratory tu i ówdzie, to nie trzeba będzie tego przepisywać.
  • Odpowiedz
KacperSzurek
KacperSzurek 11.12.2018, 12:41:46
  • 12
Co to jest atak na pomoc techniczną i jak nie dać się nabrać.
Czy kradzież danych z mieszkania przy pomocy żarówek jest możliwa?
Jak wykorzystać Google Translate jako serwer proxy?
Atak gorszy niż spam - email flooding.
Znajdowanie drukarek podpiętych do Internetu przy pomocy serwisu Shodan.

#
KacperSzurek - Co to jest atak na pomoc techniczną i jak nie dać się nabrać.
Czy kra...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

KacperSzurek
KacperSzurek
Autor
11.12.2018, 12:43:36
  • 0
Wołam zainteresowanych (27) z listy od0dopentestera
Możesz zapisać/wypisać się klikając na nazwę listy.

Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów

Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
  • Odpowiedz
m.....l
m.....l
konto usunięte 11.12.2018, 12:46:39
  • 12
@KacperSzurek: nie polecam tego podcastu :/ Jeżeli ktoś szuka porządnego szurogadania to powinien raczej sprawdzić pana Kudlińskiego, Chojeckiego, Jabłonowskiego lub ewentualnie niektóre spotkanie w Centrum Edukacyjnym Powiśle. W powyższym podcaście nie ma nic o Żydach, Lechitach ani nawet nie ma jechania po Unii Europejskiej. Dlatego jeśli szukacie szurogadania to absolutnie nie tutaj. To jakieś gadanie o drukarkach z wi-fi. Come on... Można było zrobić program o tym, że przez drukarki
  • Odpowiedz
KacperSzurek
KacperSzurek 09.12.2018, 17:20:02
  • 2
#od0dopentestera Czasami podwójny znak równości w #javascript jest równie nieoczywisty jak == w #php

KacperSzurek - #od0dopentestera Czasami podwójny znak równości w #javascript jest rów...

źródło: comment_bsQXUZKV8Vun2oG0sI2LCwHLnZtL950B.jpg

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

bonus
bonus
09.12.2018, 17:27:07
  • 3
@trevoz: Jeśli nie używasz castowania i backend zwraca int / string na zmianę to może się znajdzie xD
  • Odpowiedz
icoztego
icoztego
09.12.2018, 20:15:45
  • 1
@KacperSzurek: Nie rozumiem co tu jest nieoczywistego?
Sprawdź jaki jest wynik kodu Array(2).toString() i wszystko będzie oczywiste.
  • Odpowiedz
  • <
  • 1
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • Strona 6 z 8
  • >

Kacper Szurek

  • https://youtube.com/c/kacperszurek
  • https://blog.szurek.tv/
  • X (dawny Twitter)

Osiągnięcia

  • VIP
    od 07.12.2021

    VIP
  • Ekshibicjonista
    od 21.09.2018

    Ekshibicjonista
  • Rocznica
    od 17.09.2024

    Rocznica
  • Gadżeciarz
    od 03.10.2018

    Gadżeciarz
  • Mikroblogger
    od 11.02.2019

    Mikroblogger

Autorskie tagi

  • #od0dopentestera

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking