turbopower
Создатель
- Регистрация
- 23 Июл 2013
- Сообщения
- 17
- Реакции
- 2
а рекапча стоит у тебя? говорят есть проблемы с ssl, если вклинивается рекапча, пользователя пугает потом страшными сообщениями.
в меню таймвеба нашел новость, ssl от lets encrypt нажатием кнопки бесплатно на 90 дней устанавливается и далее автоматически перевыпускается каждые 90 дней.
заказал на простой сайт потестить.
существующий сайт как-то перестраивать надо? перекладывать содержимое или еще что?
и еще - шифрование замедляет и нагружает сервер, что окажется важнее в гугловыдаче - скорость или шифрованность? гугл вроде заявлял, что ssl повышает ранк.
про Для просмотра ссылки Войдиили Зарегистрируйся
и оттуда же свежие печальные вести ))))
в меню таймвеба нашел новость, ssl от lets encrypt нажатием кнопки бесплатно на 90 дней устанавливается и далее автоматически перевыпускается каждые 90 дней.
заказал на простой сайт потестить.
существующий сайт как-то перестраивать надо? перекладывать содержимое или еще что?
и еще - шифрование замедляет и нагружает сервер, что окажется важнее в гугловыдаче - скорость или шифрованность? гугл вроде заявлял, что ssl повышает ранк.
про Для просмотра ссылки Войди
Если раскомментировать участок кода и закомментировать аналогичный, то на SSLLabs можно получить все 4 проверки на 100 баллов, но теряется поддержка многих устройств (реально многих, там даже Android 4.3 не может зайти). А с моим конфигом не работает только Windows XP и Android 2.3, потому что они не поддерживают SNI (мне без него не обойтись).
и оттуда же свежие печальные вести ))))
Расширение протокола HTTPS, которое защищает миллионы сайтов и сотни миллионов пользователей, уязвимо к новому типу атаки. Эксплоит позволяет получить зашифрованные адреса электронной почты, номера страхования и другие личные данные пользователей. Причем злоумышленнику нет необходимости вести наблюдение или контролировать интернет-соединение жертвы.
Другими словами, эксплоит не требует использования MITM (man-in-the-middle) схемы. Вместо этого жертву атакуют при помощи невинного JavaScript файла, скрытого в рекламе или «вшитого» прямо в страницу вредоносного сайта. Вредоносный код после успешного выполнения может запрашивать ряд типов страниц, защищенных SSL или TSL протоколом и получать точный размер файлов с зашифрованными данными, которые передаются в защищенном режиме. Новый тип атаки получил название HEIST (HTTP Encrypted Information can be Stolen Through TCP-Windows).
Последнее редактирование: