
Pavel
30.06.2017
20:31:32
в 2005 году __autoload казался хорошей идеей, на фоне отсутствия неймспейсов.

Dmitry
30.06.2017
20:32:39
а чем неймспейсы помешали
просто появился более продвинутый инструмент... и очень давно
а старый потихоньку выпиливают... вполне нормальная ситуация

Google

Dmitry
30.06.2017
20:34:14
А пхп5... смотря какое пхп ;) разница между 5.2 и 5.6 во много раз больше, чем между 5.6 и 7.0 ;)

Pavel
30.06.2017
20:34:35
Вот не уверен
Хотя может синтаксически и да.

Dmitry
30.06.2017
20:36:45
и синтаксически и по фичам... те же неймспейсы, трейты, генераторы, анонимные функции

Alex
30.06.2017
21:55:22
Стогов тихо плачет в углу

Sparrow
30.06.2017
22:07:55
Котеров php7
Закажу
Думаю для новичка самый раз а кто читал можете поделиться опытом

Alexandr
30.06.2017
22:14:11
"PHP 7" Котеров, читал, рекомендую -отличная книга.
К сообещениям выше, можно почитать и первое издание этой книги "PHP 5", если снова начали учить PHP с базывыми принципами языка PHP разберетесь, а там уже вам решать что дальше делать
Могу сказать больше, что на русском языке это одни из лучших книг по PHP

dypa
01.07.2017
06:14:15
каждое утро начинается со спама :(

Oleg
01.07.2017
07:04:24
Кто-то там просил 7.2?

Google

Oleg
01.07.2017
07:04:33
В лс напиши, скину линк на скачку альфы)00

Pavel
01.07.2017
07:13:22
Не, спрашивали нравится ли она нам
Но там нету ниче интересного, все функции которые deprecated я и так уже лет 5 не использую

Oleg
01.07.2017
07:25:31
Синтаксис строже
-браузер

Alexandr
01.07.2017
07:36:13
в PHP 7.2 обещали libsodium, но я пока ничего этого не вижу...
раз уж зашла речь о криптографии, за одно хочу спросить, кто как предпочитает хранить пароли?

Sparrow
01.07.2017
07:45:09
Какие именно пароли?

Alexandr
01.07.2017
07:46:47
например, для авторизации пользователей

Sparrow
01.07.2017
07:47:02
В md5

Oleg
01.07.2017
07:57:05
хавъахвъ
в БД
по токену
изи

Pavel
01.07.2017
08:15:14
md5 скомпрометирован и уже давно не рекомендуется его использовать. Используйте в пхп функцию password_hash() который делает bcrypt или другой аналогичный хороший хеш

Sparrow
01.07.2017
08:20:05
Ну или встроенный

sergey
01.07.2017
08:36:08
а что, мд5 научились разворачивать?

Oleg
01.07.2017
08:36:24
А разве нет?
На что существует криптовалюта?

Google

Oleg
01.07.2017
08:36:43
Твой пк разгадывает хеши

sergey
01.07.2017
08:46:58
а ну в таком смысле )
ну он может гадать любые хеши )
Надо пароль хранить так, чтобы разгаданый хеш ничего не давал. Соль в самом простом случае, при любом алгоритме имхо.

Oleg
01.07.2017
08:49:21
md5(sha256(md4($token)));

sergey
01.07.2017
08:51:14
ага и токен одноразовый
с привязкой к ип

Oleg
01.07.2017
08:51:37
изи же

sergey
01.07.2017
08:51:40
ну

Oleg
01.07.2017
08:51:41
у меня так и сделано

sergey
01.07.2017
08:51:43
релакс

Pavel
01.07.2017
08:54:07

Pavel
01.07.2017
08:54:32
Вы так только хуже делаете, уменьшая пространство поиска.

Oleg
01.07.2017
08:54:56
аХАХАХ
А сессии тебе на что?

Pavel
01.07.2017
08:55:45
Я тебе говорю, таким образом полученный хеш даже проще взломать чем одинарный md5

Oleg
01.07.2017
08:56:09
Бред это, сделай ты привязку по сессии и всё
смысла нет такой граббить

Pavel
01.07.2017
08:57:05
Ладно :) Пока есть такие как ты, журнал хакер будет прибылен.

Oleg
01.07.2017
09:02:03

Google

Oleg
01.07.2017
09:02:07
А если это стёб
то у меня для тебя плохие новости

49576
01.07.2017
09:02:55
С Краснодара есть кто?

Admin
ERROR: S client not available

Pavel
01.07.2017
09:07:41
Но все равно, зачем делать велосипед, если в bcrypt и так можно указать 10 раундов хеширования.

Oleg
01.07.2017
09:09:34
госпаде

sergey
01.07.2017
09:09:39
ключевое в том, что когда расшифруешь, уже будет не актуально. Расшифровать наврено можно что угодно, если времени неограниченно

Oleg
01.07.2017
09:09:43
можно и без шифрации, просто привязать к сессии и ЮА

Pavel
01.07.2017
09:11:12
можно, но это все меры безопасности другого рода, и они защищают от других классов атак.

sergey
01.07.2017
09:17:30
почему?
то есть почему от другого?
Что опасного в мд5?
Что дамп базы сопрут и пароли всех юзеров расшифруют и продадут?
Что регулярно и происходит
С любым типом шифрования
наврено

Pavel
01.07.2017
09:20:05
наврено
Ну, тут лучше опираться на теоретические исследования и на классификацию разных атак, а не оперировать понятиями "наверно" и "может быть".

sergey
01.07.2017
09:20:23
слабый аргумент

Pavel
01.07.2017
09:20:39
?

Google

sergey
01.07.2017
09:20:49
британские ученые все время чтото исследуют, а данные как утекали, так и утекают
если они комуто нужны

Pavel
01.07.2017
09:21:46
Так утекают, потому что несмотря на исследования ученых люди как и 10 лет назад пароли хешируют через md5(sha256(md4())) ?
И им хоть кол на голове теши.

sergey
01.07.2017
09:22:09
Ну да, люди есть люди.

Остап
01.07.2017
09:22:41
В md5
sha256(sha256()+"lol");

Sparrow
01.07.2017
09:23:38
Вы так пишите типо у вас приложение миллиардное
И щас его ломать будут

sergey
01.07.2017
09:23:56
Ну у меня есть старые сайт, где пароли в плайн текст )

Sparrow
01.07.2017
09:24:05
И мд5 хватит для проектов

sergey
01.07.2017
09:24:08
никто ещё не сломал!
)

Остап
01.07.2017
09:24:17
как же