Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: “секретность” URL и веб-интерфейсы с авторизацией
Кстати, что касается URL (URI), как носителя “секрета”, установленного в составе адреса документа или параметров URL: ещё в 2015 году, десять лет назад, “Яндекс.Браузер” собирал URL, которые посещает пользователь, и отправлял их поисковому роботу “Яндекса”, чтобы тот индексировал контент для всех пользователей поисковой системы (этот подход сильно напоминает теперешнее “обучение ИИ”, кстати). Так что, полагаясь на “секретность” URL (что само по себе очень плохо), браузеры-то как-то неправильно вычёркивать из перечня каналов утечки. Браузер исполняет веб-интерфейс, а не пользователь “на бумажке”, так что URL могут уходить куда угодно именно потому, что это URL.
Заметьте, что URL – это не авторизационный куки-файл, который браузеру тоже известен, но который передаётся в составе заголовков HTTP-запроса, поэтому чётко отделяется в любом браузере от URL, и браузер, всё же, этот файл будет пытаться отправлять только тем узлам, которым он прямо предназначен (на сей счёт есть очень много спецификаций и требований, а про URL – подобных требований нет).
Адрес записки: https://dxdt.blog/2026/03/07/17536/
Похожие записки:
- Геоаналитика через "Яндекс"
- Трижды Spectre в процессорах
- Цифровые рации и утечки ключей по побочным каналам
- Форматы записи TLS-сертификатов
- Реплика: ЕГЭ от YandexGPT
- CVE-2024-3094 про бэкдор в liblzma и теория ИБ
- YandexGPT и степени тройки
- Про цепочки, RSA и ECDSA
- Ссылка: bluetooth-атака на iOS
- Вывод ключей Kyber768 на tls13.1d.pw
- Техническое: занимательный пример из практики DNS в Интернете
Новый
Написать комментарий