Na serveru PHPBuilder vyšel návod popisující vytvoření přihlašovacího formuláře založeného na AJAXu, který pro posílání přihlašovacích údajů využívá SSL/TLS. Návod ukazuje použití knihovny aSSL (AJAX Server Secure Layer) pro šifrování komunikace probíhající AJAXem.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?
Clawdbot, dnes známý jako Moltbot, není jen další chatbot – je to osobní AI agent, který umí přímo vykonávat úkoly, místo aby jen radil. Stačí mu zadat cíl, a on sám zpracuje e-maily, plánuje schůzky, vyhledává informace nebo spouští skripty. Open-source a self-hosted přístup zajišťuje plnou kontrolu nad daty i nástroji, a dává tak uživatelům možnost mít vlastního digitálního asistenta, který skutečně pracuje za ně.
Mikroslužby slibují flexibilitu, nezávislé nasazování a snadné škálování týmů. Ve skutečnosti však každé síťové volání přidává latenci, zvyšuje režii a komplikuje dostupnost. Tento článek ukazuje, proč i jednoduché workflow může být v mikroslužbách pomalejší než v monolitu, doplněno o čísla, kód a praktické tipy pro rozhodování mezi architekturami.
Redis je běžně používán pro cache, fronty a realtime notifikace, ale přidává další infrastrukturu. Tento článek ukazuje, jak lze tyto funkce nahradit čistě PostgreSQL, s praktickými příklady kódu a zachováním rychlosti i transakční konzistence.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?