
Gkio
20.06.2017
20:44:37
какой нибуть alternative фонтом font awesome?

Aleksandr
20.06.2017
21:10:35

Sergey
20.06.2017
21:10:58
Не шифровать, а подпись ставить

Aleksandr
20.06.2017
21:11:40

Google

Sergey
20.06.2017
21:12:18
Даже only могут перехватить по дороге от сервера к клиенту
И изменить

Aleksandr
20.06.2017
21:12:41

Sergey
20.06.2017
21:13:59
Ну, без https, так делают

Aleksandr
20.06.2017
21:14:32
https - это просто уже, это бесплатно, это обязательно, это по умолчанию

Sergey
20.06.2017
21:15:18
А как быть с токеном? Его надо как-то шифровать, или открытым слать?

Aleksandr
20.06.2017
21:15:48

Sergey
20.06.2017
21:16:36

Aleksandr
20.06.2017
21:16:47
любой современный браузер поддерживает кучу стандартных заголовков позволяющих предельно лимитировать доступ к твоим данным даже в песоциниче браузера

Sergey
20.06.2017
21:17:18

Aleksandr
20.06.2017
21:17:28
А как он шифруется?
как хочешь так и шифруй, но учти что надежно скрыть код реализации в браузере невозможно, хотя и можно усложнить процесс
если тебе нужно секреты держать на фронте, то лучше это делать с помощью замыканий (чтобы данные были видны только в нужном lexical environment) и не класть их локально нигде на хранение, тогда никто кроме тебя к ним доступа точно не получит

Google

Aleksandr
20.06.2017
21:21:37
тогда все xss тебе похер вообще будут с точки зрения кражи чего-то

Sergey
20.06.2017
21:21:59
Спасибо огромное!
Кстати, твой совет по вебпаку не помог, вообщем понял что dev-server, и вебпак нужно запускать по отдельности, иначе я хз как
Когда убераешь все нативные модули, дев-сервер вообще не пускается
Но все равно спасибо, помог разобраться

Aleksandr
20.06.2017
21:27:45

Sergey
20.06.2017
21:28:35

Aleksandr
20.06.2017
21:28:58

Sergey
20.06.2017
21:31:12
Там получается конфликт между дев сервером и вебпаком, один использует нативные модули, другой нет. И все в одном конфиге. Вообщем их по отдельности нужно пускать
С разными конфигами

KlonD90
20.06.2017
21:34:44
Из чата понятно что надо делать свои курсы (
https://github.com/hola/challenge_substring_search/blob/master/submissions/Joran%20Dirk%20Greef/substring_search.js мило ❤️

Aleksandr
20.06.2017
21:50:37

KlonD90
20.06.2017
21:50:49
Joran?
Или который проводил ?

Aleksandr
20.06.2017
21:53:17

KlonD90
20.06.2017
21:53:45
Ну пока я вижу что можно было бы оптимизировать
абузит ограничение ascii dictionary ну впрочем ладно

Aleksandr
20.06.2017
21:56:23
5 | Gregg Jansen Van Vüren | 525 | 3045 | 19767 |
6 | Ken Ramela | 230 | 3346 | 7559 |
странный там зачет

Google

KlonD90
20.06.2017
21:57:27
Ну есть ощущение что если бы сразу выделяли всю память

Aleksandr
20.06.2017
21:57:27

KlonD90
20.06.2017
21:57:35
то можно было бы выиграть на алокации еще
учитывая что там до 100 символов
и тогда делать бафер сравнение
Ну хз не думаю что прямо очень значительно учитывая что текст по заданию должен быть в разы больше
С другой стороны однобайтовое сравнение против двухбайтового
может тут и выиграл парень? :о
https://github.com/hola/challenge_substring_search/blob/master/submissions/Ralf%20Kistner/combined.js
ахаха
второе место в разы проще выглядит на первый взгляд

Aleksandr
20.06.2017
22:02:17

Gkio
20.06.2017
22:02:33
может ктото помочь ?
я употребляю react routes и как понял все употребляют * для него но иза этого не могу употребить другой
json
как мне быть?

KlonD90
20.06.2017
22:03:18

Gkio
20.06.2017
22:03:32
есть какой то except?

KlonD90
20.06.2017
22:03:51
ох шит курсив

Google

Aleksandr
20.06.2017
22:05:00

KlonD90
20.06.2017
22:06:31
реально ( как ты с этим живешь

Gkio
20.06.2017
22:07:24
:D

KlonD90
20.06.2017
22:08:26
https://github.com/hola/challenge_substring_search/blob/master/submissions/Ralf%20Kistner/combined.js сюда бы еще зависимость от длинны текста

Aleksandr
20.06.2017
22:08:36

Gkio
20.06.2017
22:09:29
сделал так но оно инфиниты loading делает

KlonD90
20.06.2017
22:10:45
re.lastIndex = match.index + 1;
интересное решение

Admin
ERROR: S client not available

Gkio
20.06.2017
22:11:08
re?

KlonD90
20.06.2017
22:11:13
Парень запускает регулярку с нового места
https://github.com/hola/challenge_substring_search/blob/master/submissions/Ralf%20Kistner/combined.js

Aleksandr
20.06.2017
22:28:03
а кто-то знает надежный способ проверить в браузере что код работает в validated https контексте? ну чтобы отсечь ситуации когда кто-то грубо встал посередине и пользователь взял и все равно принял сертификат

KlonD90
20.06.2017
22:36:12
Именно про другой сайт или про перехват?

? гриб
20.06.2017
22:38:55
как проверить со страницы, что сейчас https полностью окейный

KlonD90
20.06.2017
22:39:31
Ну так там прикол в том что есть тупо перехват
И такой не особо отследить

? гриб
20.06.2017
22:39:48
что на самом деле он окейный, а не юзер добавил исключение для сайта и доверился сертификату

Google

Aleksandr
20.06.2017
22:40:41
Ну так там прикол в том что есть тупо перехват
ну кто-то MITM сделал, браузер скажет что выписан левый сертификат и так нельзя, но пользователь может забить. Вот как в таком случае сказать что я не буду работать и ему следует сделать то и то

KlonD90
20.06.2017
22:42:06

Aleksandr
20.06.2017
22:42:16

KlonD90
20.06.2017
22:42:17
Это будет нормальный сертификат

Aleksandr
20.06.2017
22:42:31
корневой центр недоверенный будет

KlonD90
20.06.2017
22:42:34
Погугли
Атаку

Aleksandr
20.06.2017
22:42:46
я хорошо знаю о чем я
можно выписать на мой домен сертификат и заставить клиента центру доверять, ровно это и хочет сделать РКН, например
но в общем случае браузер скажет что это выписал хз кто, я его не знаю

KlonD90
20.06.2017
22:44:40

Aleksandr
20.06.2017
22:44:50

? гриб
20.06.2017
22:45:40

Aleksandr
20.06.2017
22:45:47
посмотри как это делает любой MITM-отладчик, там везде самоподписанный и ему надо доверять
а открыть сайт с сертификатом на другой домен и вовсе не выйдет

? гриб
20.06.2017
22:47:06

Aleksandr
20.06.2017
22:47:43
просто так незаметно вмешаться в трафик невозможно, клиент должен согласиться тем или иным действием

KlonD90
20.06.2017
22:48:34
Ну там какую-то часть сети защищает. Скину атаку завтра д ко сплю
Хотя а этом чате уже обсуждали

Aleksandr
20.06.2017
22:49:40