Na serveru PHPBuilder vyšel návod popisující vytvoření přihlašovacího formuláře založeného na AJAXu, který pro posílání přihlašovacích údajů využívá SSL/TLS. Návod ukazuje použití knihovny aSSL (AJAX Server Secure Layer) pro šifrování komunikace probíhající AJAXem.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?
QR kód je dnes všudypřítomný – od restaurací přes plakáty až po platební terminály. Přesto jeho vznik a princip fungování zůstávají pro mnoho lidí záhadou. Tento článek vysvětluje historii QR kódu, jeho technickou strukturu, kapacitu dat a jednoduché způsoby, jak si vlastní QR kód vytvořit.
Reddit modernizuje jednu ze svých nejdůležitějších částí infrastruktury: systém komentářů, který denně obsluhuje miliony uživatelů. Původní Pythonový monolit přestával vyhovovat nárokům na výkon a škálování, a proto se tým rozhodl přepsat celý backend komentářů do Go. Migrace probíhala postupně, s paralelním během staré a nové služby, aby nedošlo k narušení uživatelské zkušenosti. Inženýři zavedli detailní porovnávání odpovědí, izolované databáze a robustní monitoring, což umožnilo bezpečné testování na živém provozu. Celý proces ukazuje, jak lze zásadní infrastrukturní změny provést bez výpadků a s důrazem na konzistenci dat.
Bun 1.3.4 přináší praktické vylepšení a opravy, které usnadňují vývoj aplikací v JavaScriptu a TypeScriptu. Novinky zahrnují moderní routing, rychlejší testování a stabilnější runtime.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?