Na serveru PHPBuilder vyšel návod popisující vytvoření přihlašovacího formuláře založeného na AJAXu, který pro posílání přihlašovacích údajů využívá SSL/TLS. Návod ukazuje použití knihovny aSSL (AJAX Server Secure Layer) pro šifrování komunikace probíhající AJAXem.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?
Na jaře 2026 už WebGPU není jen záležitost Chromia nebo preview buildů. Chrome, Edge, Safari i Firefox ho dodávají v produkčních verzích, ale ne na stejných platfórmach a ne se stejnými limity. WebGPU navíc podle aktuální charty pracovní skupiny nemíří z Candidate Recommendation do W3C Recommendation. Pro vývojáře je proto důležitější konkrétní podpora, fallbacky a limity paměti než formální status standardu.
Cursor 3.0, rozpad Windsurfu a Claude Code jako Unix utilita. Srovnání tří přístupů k AI editoru: architektura, benchmarky, ceny, vendor lock-in a co data skutečně říkají o produktivitě vývojářů.
Kliknete na „Update" a za chvíli je hotovo. Jenže co se přesně stalo? WordPress stáhl balíček, přepsal stovky souborů, upravil databázi — a na pár vteřin váš web zmizel pro všechny návštěvníky. Většinou to proběhne bez problémů. Ale když se to rozbije, chcete přesně vědět kde a proč. Pojďme si celý proces rozebrat od začátku do konce.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?