Size: a a a

2020 January 19

С

Слава in rust_offtopic
Я могу сейчас взять и запустить jvm внутри своего процесса, написанного на дельфи. Это будет JVM от Оракла, а идею апплетов они сами же и продвигали.
источник

С

Слава in rust_offtopic
"Бандлился" - что это значит?
источник

А⚙

Антон ⚙️ in rust_offtopic
Alex Zhukovsky
в ЕФ я это могу представить как виртуальную пропертю virtual ICollection<User> Friends
Но лучше не надо
источник

AI

Alex Ilizarov in rust_offtopic
Слава
Я могу сейчас взять и запустить jvm внутри своего процесса, написанного на дельфи. Это будет JVM от Оракла, а идею апплетов они сами же и продвигали.
Абсолютно левая хрень запускается в браузере и влияет на его стабильность
источник

AI

Alex Ilizarov in rust_offtopic
Про флеш мы все уже знаем
источник

AI

Alex Ilizarov in rust_offtopic
Он в какой то мере и был проприассембли в вебе. Даже мощнее
источник

С

Слава in rust_offtopic
Alex Ilizarov
Про флеш мы все уже знаем
Да, хорошая была вещь. Зря убили.
источник

V

Veetaha in rust_offtopic
Сергей
Какой риск вас беспокоит в этом случае? Именно кража токена из БД? Если да, то сделайте правильное управления ключами. Не кладите сам ключ в БД, держите в каком-то сервисе. Можно в этом же сервисе расшифровывать.
Ну получается сервис, который ответственен за расшифровку в себе хранит ключ расшифрования. Если его передавать как ENV переменную то тот кто эту переменную задает и может получить токены. Но я так понимаю, что в любом случае будет какойто корень, через который можно получить ключ расшифровки и соответственно токены.
источник

А⚙

Антон ⚙️ in rust_offtopic
Alex Zhukovsky
вот почему динамика круче, позволяет решать неразрешимые задачи
Скинь ещё раз ссылку, пожалуйста
источник

AI

Alex Ilizarov in rust_offtopic
Слава
Да, хорошая была вещь. Зря убили.
Пропря однако
источник

AI

Alex Ilizarov in rust_offtopic
Veetaha
Ну получается сервис, который ответственен за расшифровку в себе хранит ключ расшифрования. Если его передавать как ENV переменную то тот кто эту переменную задает и может получить токены. Но я так понимаю, что в любом случае будет какойто корень, через который можно получить ключ расшифровки и соответственно токены.
Вебсервис получает токен и пишет в базу шифруя своим ключом. Бот расшифровывает уже своим ключем
источник

С

Слава in rust_offtopic
Alex Ilizarov
Вебсервис получает токен и пишет в базу шифруя своим ключом. Бот расшифровывает уже своим ключем
Через О.
источник

AI

Alex Ilizarov in rust_offtopic
Слава
Через О.
Как обычно в инете доебываются до орфографии.
источник

А⚙

Антон ⚙️ in rust_offtopic
источник

С

Слава in rust_offtopic
Alex Ilizarov
Как обычно в инете доебываются до орфографии.
Я что сделаю. Пишите грамотно, не будут доёбываться.
источник

V

Veetaha in rust_offtopic
Alex Ilizarov
Вебсервис получает токен и пишет в базу шифруя своим ключом. Бот расшифровывает уже своим ключем
Ну да, окей, просто корня стает два, ктото же задает ключи для вебсервиса и для бота
источник

С

Сергей in rust_offtopic
Veetaha
Ну получается сервис, который ответственен за расшифровку в себе хранит ключ расшифрования. Если его передавать как ENV переменную то тот кто эту переменную задает и может получить токены. Но я так понимаю, что в любом случае будет какойто корень, через который можно получить ключ расшифровки и соответственно токены.
Вам так и так хотя бы где-то будут нужны токены в открытом виде, иначе бы вы их не хранили. Поэтому всё что вы можете - это отделить ключ от БД. Дальще вы думаете, как защитить сам ключ.
источник

С

Слава in rust_offtopic
У организации в любом случае есть владелец, который сможет своровать токены.
источник

AI

Alex Ilizarov in rust_offtopic
Veetaha
Ну да, окей, просто корня стает два, ктото же задает ключи для вебсервиса и для бота
Ключей то два
источник

С

Слава in rust_offtopic
То есть, можно минимизировать возможность кражи, если будет существовать два сервиса с двумя разными админами и разными ревьюерами.
источник