Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: “секретность” URL и веб-интерфейсы с авторизацией
Кстати, что касается URL (URI), как носителя “секрета”, установленного в составе адреса документа или параметров URL: ещё в 2015 году, десять лет назад, “Яндекс.Браузер” собирал URL, которые посещает пользователь, и отправлял их поисковому роботу “Яндекса”, чтобы тот индексировал контент для всех пользователей поисковой системы (этот подход сильно напоминает теперешнее “обучение ИИ”, кстати). Так что, полагаясь на “секретность” URL (что само по себе очень плохо), браузеры-то как-то неправильно вычёркивать из перечня каналов утечки. Браузер исполняет веб-интерфейс, а не пользователь “на бумажке”, так что URL могут уходить куда угодно именно потому, что это URL.
Заметьте, что URL – это не авторизационный куки-файл, который браузеру тоже известен, но который передаётся в составе заголовков HTTP-запроса, поэтому чётко отделяется в любом браузере от URL, и браузер, всё же, этот файл будет пытаться отправлять только тем узлам, которым он прямо предназначен (на сей счёт есть очень много спецификаций и требований, а про URL – подобных требований нет).
Адрес записки: https://dxdt.blog/2026/03/07/17536/
Похожие записки:
- Происшествие с Boeing 737 Max 9
- Сообщения и приложения-мессенджеры
- "Пасхалки" в трафике
- Общее представление о шифрах и бэкдоры
- Миллионы строк перевода программного кода в Microsoft
- Форматы ключей
- Синхронное время и "тики"
- Длина "постквантовых ключей" и немного про будущее DNS
- Трансляторы кода силами LLM в DARPA
- Техническое: dxdt.blog и имена с адресами внутри DNS
- Рейтинг языков программирования от GitHub
Новый
Написать комментарий