"ликбез из тачилы" ! Крутая передача могла бы получиться...Но, видимо, просмотров мало и автор решил не продолжать. А Димыч ведь может из тачилы накидать "даже домохозяйке" так, что она через пол года будет востребованным специалистом! {may the object be with you}
Здравствуйте! Не до раскрыли тему по поводу: если во время обмена ключей между браузером и клиентом, кто-то вклинится. То получается смогут данные дешифровать и своровать куки и т.д.? Как от этого защититься?
возможно ответ слишком поздний, но шифрование идет по типу public to public, тоесть они обмениваются открытыми ключами, а на каждый из таких открытых ключей, есть свой закрытый. У сервера он свой, у клиента он свой и когда сервер пытается отослать данные он шифрует ключем клиента сообщение, а клиент дешифрует его своим секретным ключем. Так же это работает и наоборот когда клиент отсыслает что-либо он шифрует это паблик ключем сервера, а у сервера есть свой приватный ключик для дешифровки этого сообщения))
@@shvetsdev ну а чисто теоретически, злоумышленник может завладеть как открытыми так и закрытыми ключами сразу в этот момент? ну или же если у клиента изначально имеется такой "секретный" ключ, то в какой момент он появляется обычно?
@@vladislavnevdakh135 хороший вопрос, генерация ключа осуществляется при установлении защищённого подключения. Завладеть ключем клиента (жертвы) возможно разве, что если вы уже имеете доступ к его устройству удалённо или физически, так как секретный ключ создаётся только локально и при каждом подключении защищённого соединения он уникальный.
Спасибо огромное за понятные, простые и интересные объяснения. Ты лучший. Просто the best.
Братан, хорош, давай, давай, вперёд! Контент в кайф, можно ещё? Вообще красавчик!
"ликбез из тачилы" ! Крутая передача могла бы получиться...Но, видимо, просмотров мало и автор решил не продолжать.
А Димыч ведь может из тачилы накидать "даже домохозяйке" так, что она через пол года будет востребованным специалистом!
{may the object be with you}
Инфа заходит отлично) Спасибо!
Спасибо! Знал, но недопонимал... Кстати, вот название бесплатного SSL Let’s Encrypt
Да, let’s encrypt спасает! Иначе можно было бы обонкротиться на этих ssl-сертификатах
Отличные видео! Как раз то что нужно для совсем новичков. Димыч, снимай еще!
Классное пояснение,спасибо 😊
очень полезная информация), спасибо, Дмитрий)
Я тебя нашел здесь 🤣!
Спасибо! Ценная и крутая инфа!
Интересный формат.
Я уже грущу, что количество этих роликов ограничено
Спасибо за видео, Иван)
3:17 Блин, ну я учу сейчас черняге какой-то 😁😁
Спасибо за сложное простым языком.
Спасибо, полезно
spasibo bol;shoe
Спасибо Димыч
Спасибо. Полезно. 👍
Очень полезно.. Спасибо!
как понять почему после авторизации через Google после обновления страницы куки не сохраняются?
🔥🔥🔥🔥🔥🔥
Спасибо!
Круто!
Пошел взламывать друзей 👍
Я порядком намаялся на установку ssl сертфикатов это просто капец
Здравствуйте! Не до раскрыли тему по поводу: если во время обмена ключей между браузером и клиентом, кто-то вклинится. То получается смогут данные дешифровать и своровать куки и т.д.? Как от этого защититься?
не смогут дешифровать, тк не знают как и чем зашифровано
@@Nextspace8bit Ну а если в ту самую секунду, когда происходит обмен ключами, то злоумышленник будет знать как и чем зашифровано.
возможно ответ слишком поздний, но шифрование идет по типу public to public, тоесть они обмениваются открытыми ключами, а на каждый из таких открытых ключей, есть свой закрытый. У сервера он свой, у клиента он свой и когда сервер пытается отослать данные он шифрует ключем клиента сообщение, а клиент дешифрует его своим секретным ключем. Так же это работает и наоборот когда клиент отсыслает что-либо он шифрует это паблик ключем сервера, а у сервера есть свой приватный ключик для дешифровки этого сообщения))
@@shvetsdev ну а чисто теоретически, злоумышленник может завладеть как открытыми так и закрытыми ключами сразу в этот момент? ну или же если у клиента изначально имеется такой "секретный" ключ, то в какой момент он появляется обычно?
@@vladislavnevdakh135 хороший вопрос, генерация ключа осуществляется при установлении защищённого подключения. Завладеть ключем клиента (жертвы) возможно разве, что если вы уже имеете доступ к его устройству удалённо или физически, так как секретный ключ создаётся только локально и при каждом подключении защищённого соединения он уникальный.
HTTPS vs HTTP
Программу в студию!
что за котики-собачки в конце видео?
Fucking awesome !
Начало на 8:30
Круто)