V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  dzdh  ›  全部回复第 70 页 / 共 89 页
回复总数  1778
1 ... 66  67  68  69  70  71  72  73  74  75 ... 89  
2021-04-19 11:43:08 +08:00
回复了 xatest 创建的主题 分享创造 阿里味编程语言 pua-lang 正式发布!
star 已送
2021-04-18 11:50:19 +08:00
回复了 dzdh 创建的主题 SSL secp256k1\prime256v1 和 nistp256 是一回事么
@3dwelcome

所以 SSL 证书无论选择 secp*/prime*/sect*/c2pnb*/wap*/brainpool*,实际上选择的都是 NIST*?都存在 magic number 问题?
2021-04-18 11:03:44 +08:00
回复了 impig33 创建的主题 SSL 免费或者低价 ssl 证书哪家强?
gogetssl 自己申请代理商 便宜的一批
2021-04-17 16:22:25 +08:00
回复了 dzdh 创建的主题 SSL secp256k1\prime256v1 和 nistp256 是一回事么
@3dwelcome

"后"指的是 nistp256 ? 不是说有 Magic Number 问题么
看场景,这个东西没有标准答案。

如果是发送短信,你要先把短信存到库里在把 id 扔给 MQ 么
如果是排队视频转换,你要把一个 10G 蓝光原盘扔到 MQ 里么
2021-04-17 08:36:19 +08:00
回复了 zjf 创建的主题 Python 诸君帮看看这样的需求用哪个框架好做。。。
补一个 go 。如果没有学习成本的话
2021-04-17 08:35:58 +08:00
回复了 zjf 创建的主题 Python 诸君帮看看这样的需求用哪个框架好做。。。
flask

or php 一个脚本文件(如果不要很复杂的权限控制的话)
2021-04-16 20:39:00 +08:00
回复了 youthy 创建的主题 问与答 在 IM 软件中如何解决会话丢失呢?
比如钉钉这种,如果一个用户有上 w 或者 10w 的会话,他的设备就已经卡死了
2021-04-15 22:01:33 +08:00
回复了 baobao1270 创建的主题 DNS 近期 1.2.4.8 DNS 出现大规模的 DNS 无响应
chrome 1.1.1.1 DoH 挺好
2021-04-15 20:04:13 +08:00
回复了 brader 创建的主题 程序员 谷歌的人机身份验证
@Marathonk

鼠标轨迹、风险 IP 数据库、浏览器指纹等等
@iyaozhen

如果存储 1w 份 FG 内容的文档,是不是安全的
2021-04-15 18:53:10 +08:00
回复了 AhogeK 创建的主题 问与答 因为把公司 Mysql 一堆带 null 字段优化非空带默认值被骂
@GGGG430
咨询一下,那允许为 NULL 是什么场景。
2021-04-15 15:39:39 +08:00
回复了 brader 创建的主题 程序员 谷歌的人机身份验证
国内加载地址: https://recaptcha.net
2021-04-15 10:47:53 +08:00
回复了 dzdh 创建的主题 GitHub gayhub 的 ghcr.io 有已经入坑的吗
@thet 速度怎么样。看了看免费每月 1G 流量?
2021-04-14 18:34:08 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #245..

跑题了啊喂。

我再再再换个说法,好吧?『在不考虑或者基本确认客户端(调用方)调用环境相对安全( pin,cacertpem)的前提下,仅 https 并没有 md4/5sha1/256/512(sortedString+key)签名的必要』还有争议么?
2021-04-14 18:12:07 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #242

---
所以引申出来的是,不能考虑『外在因素』,就是上面说的,客户端环境你能保证安全吗?显然并不能。客户玩了命的作死没有什么方案可以达到『足够安全』的标准。

因此引申出来的是『客户要有保障包括但不限于自身环境安全、运维、运营、审计』的『基本安全』的能力

---
https 本身就是依靠协商出来的密钥进行 aes|des/3des(已不推荐)等算法进行加密通信,只要一次性密码不被泄露就是安全的

在起码保证客户端(调用方)的基本环境安全( pin,cacert.pem) ,出网的数据包(aes encrypted)可以认为已经安全了。并没有什么外在因素能攻破已经和服务器建立的通信。对不?


---
补充个题外回答,注意是题外。

微信证书是微信自己做的自签名 CA 颁发的,不存在『吊销』的说法,所谓『吊销』从库里删掉你的序列号就行了。
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
36:xxx:05
Signature Algorithm: sha256WithRSAEncryption
Issuer:
commonName = Tenpay.com Root CA
organizationalUnitName = Tenpay.com CA Center
organizationName = Tenpay.com
countryName = CN
Validity
Not Before: **** GMT
Not After : **** GMT
Subject:
localityName = Shanghai
countryName = CN
organizationalUnitName = \U4E0A
2021-04-14 17:45:25 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@1iuh #240

可说是捏 我认为但凡有『其他因素』考虑,就没有安全。我就人为的作死看谁拦得住我。
2021-04-14 17:38:12 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #237

你这又绕回来了啊。

按你说的,让你去搞个接口,用这个方案你是不是敢赔钱?你敢我就敢。这不成了抬杠了吗?

何时强调过『 100%的安全』直说『足够』呢。

我再再换个说法好吧?不要考虑任何因素,就说 RSA 算法这个本身,数学上,是不是足够安全?是,那就对了,不是,请反驳。

@1iuh #235

这就是我的本意 ,就安全来说,已经是足够的。
2021-04-14 17:06:42 +08:00
回复了 JasonLaw 创建的主题 Docker docker 的某些命令被卡住了,一直没有反应
-t, --time int Seconds to wait for stop before killing it (default 10)
1 ... 66  67  68  69  70  71  72  73  74  75 ... 89  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5629 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 41ms · UTC 03:18 · PVG 11:18 · LAX 19:18 · JFK 22:18
Developed with CodeLauncher
♥ Do have faith in what you're doing.