[转]受骗的快乐

[原文连接]http://blog.6park.com/article.php?type=blog&itemid=190323

 

受骗的快乐

 

李公尚

 

在洛杉矶的一个商业中心,有家中国自助餐厅,导游每天带领大量中国游客前往就餐。旅游旺季,前去就餐的中国游客要排很长的队,在餐厅外候餐。

 

比尔先生开的化妆品商店,紧靠这家中国餐厅。他注意到:中国游客吃完饭,毫无例外地都爱到周围的各个商店转。甚至中国游客排队候餐时,也只有少数人排队,大多数人都去逛商店。他很奇怪,这周围很多商店,除了一家中国人开的卖化妆品和保健品的商店外,其他都很难做中国游客的生意。

 

很多商店把无法做中国人的生意,归结为语言不通,但比尔不以为然。中国游客进了他的商店,大都转转看看,最多问问价钱,就推门离去。旁边的中国商店和他卖同样的商品,标价比他商店的高,中国游客却购买踊跃,让他觉得不合情理。为了弄清原因,他经常跟着中国游客,进入中国商店观察。

 

经过一段时间的调查研究,他发现中国游客看到新奇或名牌商品,总是先问价钱,即便明码标价,也明知故问。一旦听说可以打折,不管有用没用,都抢着买。很多人说自己没用,可以带回去送人。对于早就打算要买的目标商品,找到后看了标价,照样问价,然后讨价还价。如砍价成功,就大量购买。一旦买到了“便宜货”,就向同伴炫耀,显示自己精明。于是一传十,十传百,没买那种商品的人就感觉自己吃亏了,于是也去买。有时那种商品甚至会卖到脱销。

 

比尔想了很久,终于明白了。中国游客所以这样做,是因为相信在美国买的商品,质量全都合格,所以根本不问质量,只问价格。美国人做不了中国人的生意,是因为中国游客喜爱讨价还价,而美国商店却无权随便打折。

 

他了解到,中国游客到中国商店去,是因为导游和商店有利益关系,把商店的价格说成全美国最低,而商店却趁机标高价格,当中国游客津津乐道讨价还价时,商店再逐步降低价格。

 

这是个了不起的发现。比尔惊喜自己想出了吸引中国游客的办法。一天,一位中国游客进门,他热情接待,耐心细致地介绍产品特点和功效。他知道那位游客根本听不懂他的话,只是出于礼貌不好拂袖而去。果然,想尽快离去的游客打断他,指着感兴趣的商品询问价钱。他装作老眼昏花,戴上花镜看了半天,又摘掉花镜,似乎不放心,再戴上,最后拿过计算器,按下数字:63.33元。

 

游客看了,瞪大眼睛看着他,再看看商品下面的标价,明明写着89.99元。便问商品是不是打折。比尔耸耸肩帮,双手一摊,坚定地表示决不打折。说打折损害厂商和店铺的信誉,行业规定正品不许打折。游客狡诘地指着计算器,比划着手势,用生硬的英语问:“真的?这上面的价格没错?”比尔坚定地点点头。

 

于是游客立即把那款商品拿到柜台,急急忙忙付款。比尔给他结帐时,他不失时机又尽可能多地去拿一些,一起付款。他出门时,比尔见他沾沾自喜,毫无半点愧疚。

 

游客走后不久,商店里一下进来好几位中国游客,点名要买这款商品。这几位游客尽自己的最大能量,静悄悄地取了商品,大气不敢出地走到柜台付款。一出门,哈哈大笑,议论纷纷。比尔知道,他们在笑他眼老昏花,自豪于“骗了老外”。

 

很快,他的商店一下涌进了几十名中国游客。很多顾客在抢购那款商品时,还询问其它商品价格,比尔拿着计算器,有的按出正确价格,有的故意按错。按错价格的商品,多被抢购一空。

 

那天,最后几位旅客离去时,比尔故意问:“你们为什么喜欢这款商品?”几位顾客听了,互使眼色都不说话。一名想练说英语的游客自以为是地说:“美国人开的商店一般不会骗人。旁边那家中国店卖的东西可能是假货,正品哪有打折的?”比尔问:“既然知道他们卖假货,为什么还买?”游客答:“图个便宜,回去送人。我们从美国商店买的东西,一般都留着自己用。”

 

比尔的这个小招数,屡试不爽,让他的生意大有起色。一次,他故意离开商店,让他女儿替他照看一会儿。她女儿为游客结帐时,按照标价结帐。几名顾客付款后,发现和前面游客付的钱不一样,就质问为什么多收他们的钱。前面几位付了钱的游客听了,赶紧悄悄离开商店。比尔的女儿拿着标价告诉他们并没有错,让他们把前面那些付了款的人找回来问问。这几名游客知道前面的顾客不会回来,为了面子,他们不好退货,只好悻悻离去。出了商店不久,他们和那些等在门外,取笑奚落他们的游客吵骂起来。

 

比尔和中国游客从此建立了双赢的情谊,共享骗人和受骗的快乐。看到洋洋自得的中国游客从他的店里乘兴而去,他常对人说:中国人真像一群顽皮的孩子,非常可爱。即便受了骗,也欢天喜地。

 

2015322

 

于美国加利福尼亚

PHP Tratis

关于Tratis是好是坏的讨论已经很多。

http://www.sitepoint.com/php-traits-good-or-bad/

http://www.whitewashing.de/2013/04/12/traits_are_static_access.html

我的意见是,必要的时候就用,但不要滥用。

use SQL_CALC_FOUND_ROWS in mysql

MYSQL中统计查询结果总行数的便捷方法【转载】

分类: 应用开发 1913人阅读 评论(0) 收藏 举报

转自:http://ginew.blog.163.com/

今天阅读 wordpress代码时,发现一MYSQL的关键词 SQL_CALC_FOUND_ROWS 查看手册后发现此关键词的作用是在查询时统计满足过滤条件后的结果的总(不受 Limit 的限制)

例如: SELECT SQL_CALC_FOUND_ROWS tid FROM cdb_threads WHERE fid=14 LIMIT 1,10;
假设满足条件的有1000条,这里返回10条。立即使用 SELECT found_rows() AS rowcount; 则返回的 rowcount 为1000;

这样节省了SELECT count(*) AS rowcount的重复查询,可以节省比较可观的时间.

 

From: http://blog.csdn.net/maray/article/details/5525296

 

how to implement „remember me “ function, correctly.

From:  http://coolshell.cn/articles/5353.html

 

你会做Web上的用户登录功能吗?

2011年8月25日发表评论阅读评论58,480 人阅读    

Web上的用户登录功能应该是最基本的功能了,可是在我看过一些站点的用户登录功能后,我觉得很有必要写一篇文章教大家怎么来做用户登录功能。下面的文章告诉大家这个功能可能并没有你所想像的那么简单,这是一个关系到用户安全的功能,希望大家能从下面的文章中能知道什么样的方法才是一个好的用户登录功能。以下内容,转载时请保持原文一致,并请注明作者和出处

用户名和口令

首先,我们先来说说用户名和口令的事。这并不是本站第一次谈论这个事了。如何管理自己的口令让你知道怎么管理自己的口令,破解你的口令让你知道在现代这样速度的计算速度下,用穷举法破解你的口令可能会是一件很轻松的事。在这里我想告诉从开发者的角度上来做设计这个用户名和口令的事。下面一几件规则:

  • 限制用户输入一些非常容易被破解的口令。如什么qwert,123456, password之类,就像twitter限制用户的口令一样做一个口令的黑名单。另外,你可以限制用户口令的长度,是否有大小写,是否有数字,你可以用你的程序做一下校验。当然,这可能会让用户感到很不爽,所以,现在很多网站都提供了UX让用户知道他的口令强度是什么样的(比如这个有趣的UX),这样可以让用户有一个选择,目的就是告诉用户——要想安全,先把口令设得好一点。
  • 千万不要明文保存用户的口令。正如如何管理自己的口令所说的一样,很多时候,用户都会用相同的ID相同的口令来登录很多网站。所以,如果你的网站明文保存的话,那么,如果你的数据被你的不良员工流传出去那对用户是灾难性的。所以,用户的口令一定要加密保存,最好是用不可逆的加密,如MD5或是SHA1之类的有hash算法的不可逆的加密算法。CSDN曾明文保存过用户的口令。(另,对于国内公司的品行以及有关部门的管理方式,我不敢保证国内网站以加密的方式保存你的口令。我觉得,做为一个有良知的人,我们应该加密保存用户的口令)
  • 是否让浏览器保存口令。我们有N多的方法可以不让浏览器保存用户名和口令。但是这可能对用户来说很不爽。因为在真实世界里谁也记得不住那么多的口令。很多用户可能会使用一些密码管理工具来保存密码,浏览器只是其中一种。是否让浏览器保存这个需要你做决定,重点是看一下你的系统的安全级别是否要求比较高,如果是的话,则不要让浏览器保存密码,并在网站明显的位置告诉用户——保存口令最安全的地方只有你的大脑。
  • 口令在网上的传输。因为HTTP是明文协议,所以,用户名和口令在网上也是明文发送的,这个很不安全。你可以看看这篇文章你就明白了。要做到加密传输就必需使用HTTPS协议。但是,在中国还是有很多网站的Web登录方式还在使用ActiveX控件,这可能成为IE6还大量存在的原因。我通常理解为这些ActiveX控件是为了反键盘记录程序的。 不过,我依然觉ActiveX控件不应该存在,因为在国外的众多安全很重要的站点上都看不到ActiveX的控件的身影。

用户登录状态

首先,我想告诉大家的是,因为HTTP是无状态的协议,也就是说,这个协议是无法记录用户访问状态的,其每次请求都是独立的无关联的,一笔是一笔。而我们的网站都是设计成多个页面的,所在页面跳转过程中我们需要知道用户的状态,尤其是用户登录的状态,这样我们在页面跳转后我们才知道是否可以让用户有权限来操作一些功能或是查看一些数据。

所以,我们每个页面都需要对用户的身份进行认证。当然,我们不可能让用户在每个页面上输入用户名和口令,这会让用户觉得我们的网站相当的SB。为了实现这一功能,用得最多的技术就是浏览器的cookie,我们会把用户登录的信息存放在客户端的cookie里,这样,我们每个页面都从这个cookie里获得用户是否登录的信息,从而达到记录状态,验证用户的目的。但是,你真的会用cookie吗?下面是使用cookie的一些原则。

  • 千万不要在cookie中存放用户的密码。加密的密码都不行。因为这个密码可以被人获取并尝试离线穷举。所以,你一定不能把用户的密码保存在cookie中。我看到太多的站点这么干了。
  • 正确设计“记住密码”。这个功能简直就是一个安全隐患,我觉得并不是所有的程序员都知道怎么设计这个事。一般的设计 是——一时用户勾选了这个功能,系统会生成一个cookie,cookie包括用户名和一个固定的散列值,这个固定的散列值一直使用。这样,你就可以在所有的设备和客户上都可以登录,而且可以有多个用户同时登录。这个并不是很安全。下面是一些更为安全的方法供你参考:
    (——更新 2011/08/26,原文中有些小错误,并且说的不清楚,重新调整了一下——

1)在cookie中,保存三个东西——用户名登录序列登录token

用户名:明文存放。
登录序列:一个被MD5散列过的随机数,仅当强制用户输入口令时更新(如:用户修改了口令)
登录token:一个被MD5散列过的随机数,仅一个登录session内有效,新的登录session会更新它

2)上述三个东西会存在服务器上,服务器的验证用户需要验证客户端cookie里的这三个事。

3)这样的设计会有什么样的效果,会有下面的效果,

a)登录token是单实例登录。意思就是一个用户只能有一个登录实例。

b)登录序列是用来做盗用行为检测的。如果用户的cookie被盗后,盗用者使用这个cookie访问网站时,我们的系统是以为是合法用户,然后更新“登录token”,而真正的用户回来访问时,系统发现只有“用户名”和“登录序列”相同,但是“登录token” 不对,这样的话,系统就知道,这个用户可能出现了被盗用的情况,于是,系统可以清除并更改登录序列  登录token,这样就可以令所有的cookie失效,并要求用户输入口令。并给警告用户系统安全。

4)当然,上述这样的设计还是会有一些问题,比如:同一用户的不同设备登录,甚至在同一个设备上使用不同的浏览器保登录。一个设备会让另一个设备的登录token登录序列失效,从而让其它设备和浏览器需要重新登录,并会造成cookie被盗用的假象。所以,你在服务器服还需要考虑- IP 地址

a) 如果以口令方式登录,我们无需更新服务器的“登录序列”和 “登录token”(但需要更新cookie)。因为我们认为口令只有真正的用户知道。

b) 如果 IP相同 ,那么,我们无需更新服务器的“登录序列”和 “登录token”(但需要更新cookie)。因为我们认为是同一用户有同一IP(当然,同一个局域网里也有同一IP,但我们认为这个局域网是用户可以控制的。网吧内并不推荐使用这一功能)。

c) 如果 (IP不同 && 没有用口令登录),那么,“登录token” 就会在多个IP间发生变化(登录token在两个或多个ip间被来来回回的变换),当在一定时间内达到一定次数后,系统才会真正觉得被盗用的可能性很高,此时系统在后台清除“登录序列”和“登录token“,让Cookie失效,强制用户输入口令(或是要求用户更改口令),以保证多台设备上的cookie一致。

  • 不要让cookie有权限访问所有的操作。否则就是XSS攻击,这个功能请参看新浪微博的XSS攻击。下面的这些功能一定要用户输入口令:
1)修改口令。
2)修改电子邮件。(电子邮件通常用来找回用户密码,最好通发邮件或是发手机短信的方式修改,或者干脆就不让改一一用电子邮件做帐号名)
3)用户的隐私信息。
4)用户消费功能。
  • 权衡Cookie的过期时间。如果是永不过期,会有很不错的用户体验,但是这也会让用户很快就忘了登录密码。如果设置上过期期限,比如2周,一个月,那么可能会好一点,但是2周和一个月后,用户依然会忘了密码。尤其是用户在一些公共电脑上,如果保存了永久cookie的话,等于泄露了帐号。所以,对于cookie的过期时间我们还需要权衡。

找回口令的功能

找回口令的功能一定要提供。但是很多朋友并不知道怎么来设计这个功能。我们有很多找回口令的设计,下面我逐个点评一下。

  • 千万不要使用安全问答。事实证明,这个环节很烦人,而且用户并不能很好的设置安全问答。什么,我的生日啊,我母亲的生日,等等。因为今天的互联网和以前不一样了,因为SNS,今天的互联比以前更真实了,我可以上facebook,开心,人人网,LinkedIn查到你的很多的真实的信息。通过这些信息我可以使用安全问答来重设你的口令。 这里需要说一下 Facebook,Facebook的安全问答很强大,还要你通过照片认人,呵呵。
  • 不要重置用户的密码。因为这有可能让用户的密码遭到恶意攻击。当然,你要发个邮件给用户让其确认,用户点击邮件中的一个链接,你再重置。我并不推荐这样的方法,因为用户一般都会用笔记下来这个很难记的口令,然后登录系统,因为登录系统时使用了“记住密码”的功能,所以导致用户不会去修改密码,从而要么导到被写下来的密码被人盗取,要么又忘记了密码。
  • 好一点的做法——通过邮件自行重置。当用户申请找回口令功能的时候,系统生成一个MD5唯一的随机字串(可通过UID+IP+timestamp+随机数),放在数据库中,然后设置上时限(比如1小时内),给用户发一个邮件,这个连接中包含那个MD5的字串的链接,用户通过点击那个链接来自己重新设置新的口令。
  • 更好一点的做法——多重认证。比如:通过手机+邮件的方式让用户输入验证码。手机+邮件可能还不把握,因为手机要能会丢了,而我的手机可以访问我的邮箱。所以,使用U盾,SecureID(一个会变化的6位数token),或是通过人工的方式核实用户身份。当然,这主要看你的系统的安全级别了。

口令探测防守

  • 使用验证码。验证码是后台随机产生的一个短暂的验证码,这个验证码一般是一个计算机很难识别的图片。这样就可以防止以程序的方式来尝试用户的口令。事实证明,这是最简单也最有效的方式。当然,总是让用户输入那些肉眼都看不清的验证码的用户体验不好,所以,可以折中一下。比如Google,当他发现一个IP地址发出大量的搜索后,其会要求你输入验证码。当他发现同一个IP注册了3个以上的gmail邮箱后,他需要给你发短信方式或是电话方式的验证码。
  • 用户口令失败次数。调置口令失败的上限,如果失败过多,则把帐号锁了,需要用户以找回口令的方式来重新激活帐号。但是,这个功能可能会被恶意人使用。最好的方法是,增加其尝试的时间成本(以前的这篇文章说过一个增加时间成本的解密算法)。如,两次口令尝试的间隔是5秒钟。三次以上错误,帐号被临时锁上30秒,5次以上帐号被锁1分钟,10次以上错误帐号被锁4小时……但是这会导致恶意用户用脚本来攻击,所以最好再加上验证码,验证码出错次数过多不禁止登录而是禁lP。
  • 系统全局防守。上述的防守只针对某一个别用户。恶意者们深知这一点,所以,他们一般会动用“僵尸网络”轮着尝试一堆用户的口令,所以上述的那种方法可能还不够好。我们需要在系统全局域上监控所有的口令失败的次数。当然,这个需要我们平时没有受到攻击时的数据做为支持。比如你的系统,平均每天有5000次的口令错误的事件,那么你可以认为,当口令错误大幅超过这个数后,而且时间相对集中,就说明有黑客攻击。这个时候你怎么办?一般最常见使用的方法是让所有的用户输错口令后再次尝试的时间成本增加。
最后,再说一下,关于用户登录,使用第三方的 OAuth 和 OpenID 也不失为一个很不错的选择。

参考文章

 

 

另外这里有文章说的类似的问题: http://blog.jobbole.com/46724/

升级到php5.5

我的Ubuntu 12.04.4 LTS (cat /etc/issue)最多支持到php5.3,在往上就不自动支持了。

apt-get update ,然后在apt-get upgrade

需要安装python-software-properties 。 参考这篇文章


apt-get install python-software-properties
apt-get update
apt-get install php5

就这样升到了php5.5,同时把apache也升到了 (apache2 -v)

Server version: Apache/2.4.10 (Ubuntu)
Server built: Jul 22 2014 22:57:50

安装的时候,报告svn不可用,我就暂时把配置去掉了。等升级完成后,发现svn安装有问题。一个svn的mod不见了。然后看到这个人和我的情况类似。Link