Накладные расходы при создании класса оправдываются понятной структуров, моделированием, максимально приближенным к реальному миру.
Нужно просто четко понимать что это, зачем и как применять. Пихать ООП везде - глупо, отказываться от него - тоже. Писать о вреде ООП может только тот , кто обладает ограниченными знаниями.
Например, если модуль содержит несколько методов, никак не связанных между собой - зачем там классы? А если ты наследуешься от существующего и расширяешь его возможности - это лучший выбор. А то писатели фремфорков не знают, что такое SOLID 😂
Китайский Дипсик в этом подозревают.
А ведь же было бы достаточно погуглить, узнать как создаются модели. Но гораздо проще вбросить чушь, правда? Информация об обучении моделей открыта, более того, можно самому создать простую модель, чтобы понять как это происходит. Но нет, мы будем флудить не переставая, правда?
На ту же тему. При создании нейросетей используют в том чсиле и теорию графов. Это сложно обьяснить в двух словах, желающие сами найдут инфу. Коротко - все связи отслеживаются и на основании их связей определяется авторитетность источника. Различные приложения могут даже определить, является ли номер телефона скамным, именно строя графовую модель связей.
Но в этом же неинтересно разобраться, правда, проще набрасывать?
На самом дел я признаю, я пытался построить идеальный мир, где СА выпускает сертификат, прошедший аттестацию и соответствующий всем стандартам безопасности.
В россйиских реалиях это все можно забыть. Никакой гарантии эти сертификаты не дадут. Как бы обвинять голословно и не стоило бы заранее, но по факту может быть все.
Все правильно, я ждал этого вопроса. Поэтому и нужно использовать правильные браузеры, а не те к которые можно впихнуть что угодно.
Ты сейчас говоришь про устаревший метод RSA, Diffie-Hellman (DHE/ECDHE) метод уже не зависит даже от приватного ключа - там сессионное шифрование. Но тут больше речь про расшифровку старого перехваченного трафа.
Согласен, тут возвращаемся к доверенным браузерам. В хроме будет проверка сертификата, в яндекс браузере могут подменить такую и тогда ты прав - товарищ майор знает все.
Привет нечитателям! Напоминаю - разговор идет о роли SSL сертификата, шифровании траффика и возможности перехватить его. Давайте я тезисно наьросаю как это все работает и почему я считаю, что все это пустые страхи, а вы будете спокойно и последовательно опровергать.
- SSL - сертификат сам по себе НЕ является ключом или инструментом, достаточным для шифрования сайта! Это только сертификат подлинности сайта! Шифрование идет с помощью публичного ключа.
- Траффик шифруется с помощью сессионного ключа, которого нет у центра сертификации(СА) и он постоянно меняется. И даже утечка приватного ключа не помощет расшифровать траффик. Особенно если уже не просто RSA а уже PFS
- Про страшилки с MITM
- Современные браузеры используют механизмы, такие как Certificate Transparency (публичные логи сертификатов), для обнаружения поддельных сертификатов
- Сертификат с бэкдором просто не пройдет аудит, соответственно браузер будет видеть что соединение небезопасно, о чем и предупредит.
ГОСТ сертификаты - это вообще другая область и предназначение.
Давайте, аргументированно опровергайте, в чем я не прав?
Ну блин, почитай уже как генерируется приватный ключ и где)