- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Идея была бы зравой, если бы серты не выдавались кому попало, а владельцы жестко, очень жестко верифицировались.
Идея была бы здравой, если бы шифрование было без всяких сертификатов, на основе временно генерируемых ключей в ходе сессии. Кому в голову пришли все эти "центры сертификации" - ума не приложу. Они ничего не решают, а только создают гемор, да ещё и требуют бабло. :)
Идея была бы здравой, если бы шифрование было без всяких сертификатов, на основе временно генерируемых ключей в ходе сессии.
+1
Или хотя бы заголовков. Не всегда шифровать все передаваемые данные (ака контент) есть хорошо.
Кому в голову пришли все эти "центры сертификации" - ума не приложу.
Ну дык... деньги ж.
Идея была бы здравой, если бы шифрование было без всяких сертификатов, на основе временно генерируемых ключей в ходе сессии.
Если бы было так - провайдер мог бы подменять ключи при установлении сессии и встраивать в сайты свою рекламу.
---------- Добавлено 10.01.2020 в 13:22 ----------
Не всегда шифровать все передаваемые данные (ака контент) есть хорошо.
Контент надо шифровать от провайдеров. В РФ весьма распространена практика, когда провайдеры встраивают в HTTP сайты свои рекламные баннеры. В США и некоторых европейских странах (Испания к примеру) тоже такое есть.
Если бы было так - провайдер мог бы подменять ключи при установлении сессии и встраивать в сайты свою рекламу.
Во первых - не мог бы. (В см можно сделать так, что не мог бы.)
Во вторых (в который раз) все эти MiTM - это нарушение законов. И надо с ними бороться юридически, а не технически. А то будет как в Казахстане.
Если бы было так - провайдер мог бы подменять ключи при установлении сессии и встраивать в сайты свою рекламу
Не мог бы. Учите матчасть. "Встроить" что-то можно только в нешифрованный трафик, и то не без последствий.
---------- Добавлено 10.01.2020 в 17:12 ----------
Во вторых (в который раз) все эти MiTM - это нарушение законов
"А мы чо, а мы можем отключить. Для вас лично".
Это если не у всех, то у многих.
Причём, раньше это было каждой собаке ясно, а теперь, на фоне "мы ввели HTTPS", трафик подменяют почти все мобильные провайдеры, и всем пофиг.
Да, просто удивляет. то ли ламерсвтво то ли лень, толи не знаю что вебмастеров.
Поголовно жалуются на это, теряют бабки, но никто не хочет судиться. Не хотя даже скинуться на юриста и наказывать опсосов. Ждут пока они это узаконят или ещё хуже (как в Казахстане напр).
Да, просто удивляет. то ли ламерсвтво то ли лень, толи не знаю что вебмастеров.
Поголовно жалуются на это, теряют бабки, но никто не хочет судиться.
В моём случае ламерство и лень. :) Реально не знаю - а есть закон, по которому притянуть за уши? Как показывает практика, если закон есть - истцы найдутся. Но что-то не слыхать дел. Наверняка лазейка какая-нибудь припасена. Но могу и ошибаться, конечно.
Во первых - не мог бы.
Не мог бы. Учите матчасть. "Встроить" что-то можно только в нешифрованный трафик, и то не без последствий.
Если нет проверки хоста выдавшего ключи шифрования, то именно мог бы. Центр сертификации и отвечает за валидацию хоста.
все эти MiTM - это нарушение законов.
Это вмешательство предусмотрено договором между абонентом и провайдером. Поэтому юридически бороться не получится. В США не дурнее юристы чем вы - и все равно не получается.
Если нет проверки хоста выдавшего ключи шифрования, то именно мог бы. Центр сертификации и отвечает за валидацию хоста.
Как тогда работают самоподписанные сертификаты без всяких центров? В их трафик тоже ничего не вставишь.
Как тогда работают самоподписанные сертификаты без всяких центров? В их трафик тоже ничего не вставишь.
Смотря что вы понимаете под "самоподписанным сертификатом". Если это у вас на сервере самоподписанный сертификат, а посторонний пользователь заходит к вам на сайт - то конечно провайдер может подменить именно этот самоподписанный сертификат, потому что пользователь не знает кем он должен быть подписан и не может ничего проверить. Клиент устанавливает связь с сервером хостера, а сервер хостера с вашим хостом под видом клиента. На двух сегментах - разные сертификаты. Изменение потока происходит на сервере хостера, где данные существуют в расшифрованном виде.
А если вы используете самоподписанный сертификат для связи между своими собственными двумя серверами, и лично передаете через какой-то условно-защищенный канал связи приватный ключ с одного сервера на другой, то тогда вы сами для себя выполнили роль центра сертификации и валидировали хост. Так делать можно.