Na serveru PHPBuilder vyšel návod popisující vytvoření přihlašovacího formuláře založeného na AJAXu, který pro posílání přihlašovacích údajů využívá SSL/TLS. Návod ukazuje použití knihovny aSSL (AJAX Server Secure Layer) pro šifrování komunikace probíhající AJAXem.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?
Přístupnost a inkluze možná nepatří mezi nejžhavější témata digitálního světa – dokud o nich nezačne mluvit Vitaly Friedman. Na WebExpo 2024 předvedl, že inkluzivní design není jen o splněných checkboxech, ale hlavně o lidech. S energií sobě vlastní obrátil zažité přístupy naruby a ukázal, že skutečně přístupný web je nejen možný, ale i nezbytný.
Jak snadno implementovat moderní uživatelské rozhraní? Které funkce brzdí rychlost vašeho webu? A kdy raději sami přibrzdit, abychom využitím AI nepřekročili etické principy? Debatu aktuálních dev témat rozdmýchá sedmnáctý ročník technologické konference WebExpo, která proběhne v Praze od 28. do 30. května. Který talk či workshop si rozhodně nenechat ujít? Toto je náš redakční výběr z vývojářských hroznů.
Od 28. do 30. května 2025 promění pražský Palác Lucerna na tři dny technologická konference WebExpo. Na programu je více než 80 přednášek a workshopů od expertů z celého světa. WebExpo tradičně propojuje vývojáře, designéry, marketéry i byznysové lídry a nabízí praktické dovednosti, strategické myšlení a přináší nejnovější trendy nejen v oblasti AI.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?