Na serveru PHPBuilder vyšel návod popisující vytvoření přihlašovacího formuláře založeného na AJAXu, který pro posílání přihlašovacích údajů využívá SSL/TLS. Návod ukazuje použití knihovny aSSL (AJAX Server Secure Layer) pro šifrování komunikace probíhající AJAXem.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?
Nový AI model Claude Mythos Preview dokáže autonomně nacházet bezpečnostní díry v každém hlavním operačním systému i prohlížeči – včetně zranitelností starých desítky let, které přežily miliony automatizovaných testů. Anthropic se rozhodl tuto schopnost nasadit jako nástroj obrany a svolal koalici dvanácti technologických gigantů – od Amazonu přes Microsoft až po JPMorganChase. Se závazkem 100 milionů dolarů a přístupem pro více než 40 organizací spravujících kritickou infrastrukturu je Project Glasswing závodem s časem: zajistit, aby obránci byli s těmito schopnostmi dřív než útočníci.
Git worktree posouvá práci s větvemi na úplně jinou úroveň – místo neustálého přepínání a stashování nabízí paralelní pracovní prostředí nad jedním repozitářem. V kombinaci s nástroji jako Claude Code navíc otevírá dveře k běhu více AI agentů současně, každý izolovaně ve své větvi, bez kolizí a zbytečné režie.
Model Context Protocol (MCP) je dnes jedním z nejrychleji rostoucích standardů pro integraci LLM modelů s nástroji a servery. Oficiální C# SDK právě dosáhlo stabilní verze 1.0 s plnou podporou specifikace 2025-11-25. Pojďme se podívat, co nového přináší.
Nějak jsem z toho nepochopil jak se ověří otisk klíče serveru. U SSL/TLS to funguje tak, že mám předem nainstalované certifikáty důvěryhodných CA nebo mám ověřený otisk samopodepsaného certifikátu, který mi provozovatel serveru poslal nějakým jiným kanálem.
Tak nějak mi přijde, že aSSL sice šifruje, ale uživatel neví, jestli na druhé straně šifrovaného kanálu je daný server, nebo někdo mezi ním a tím serverem (útočník) a nemá šanci to zjistit. Nebo je tu nějaký způsob, jak ověřit otisk klíče serveru?