--
Você recebeu essa mensagem porque está inscrito no grupo "Node.js Brasil" dos Grupos do Google.
Para cancelar inscrição nesse grupo e parar de receber e-mails dele, envie um e-mail para nodebr+un...@googlegroups.com.
Para mais opções, acesse https://groups.google.com/d/optout.
Acredito que nao pois no caso do nodejs o app.js fica no lado do servidor como php e so o q eh prpcessado e renderizado como html vai para a tela. Sim ainda ha o js do lado do cliente. Mas nesse caso o envio dele para o navegador eh diferente.
Mais um ponto que deve ser levado em consideração, você não deve deixar a senha no arquivo, não importa a tecnologia. Você pode deixar essa informação como uma variável de ambiente.
--
Alain Mouette === Projetos especiais: <http://lnkd.in/dEu8cNq> ===
falei senhas salvas no PC.. senhas de servidores, serviços e tal, senha forte e sempre criptografada e não em texto plano, é correto isso..
quando for em banco de dados, como de um CMS, ou serviço, sim se guarda o hash dela, que é uma opção que linguagens e que o próprio banco de dados oferece,
mas senhas como de e-mails, login em serviços e outras, que vc precisa ter de forma plana, se guarda em arquivo criptografado, em disco criptografado com swap criptografada, para que caso alguém roube teu pc, não consiga acessar nenhum arquivo contendo a senha plana para ter acesso aos teus serviços, como amazon, ssh.. essas coisas, está correto.
senha transitar pela rede criptografada se faz com 'ssl', 'ipsec' , 'ssh' e tanto outros.. tbm não está errado, não quis dizer em enviar a senha criptografada, mas é óbvio, enviar por um protocolo criptografado.
o 3 eu não entendi aonde ficou tua crítica.
Em 29 de maio de 2016 13:43, Alain Mouette <ala...@bonseletrons.com.br> escreveu:
Na verdade isto não está correto. 1) Não se guarda senhas criptografadas, deve-se guardar o HASH delas, a opção moderna seria SHA256 2) Senha só deve ser enviada via uma conexão segura (HTTPS), assim sniffers simplesmente não existem. Para alta segurança você pode usar Pinning e evitar um MITM ou Oauth... 3) criptografar senha no cliente não aumenta a segurança, um sniffer pode simplesmente olhar o código que você usou para criptografar e fazer o mesmo ou até o inverso. Regra de ouro da segurança: não invente! Nem os maiores experts conseguem prever todas as consequências de um método novo, use sempre métodos consagrados. Alain Mouette === Projetos especiais: <http://lnkd.in/dEu8cNq> === On 29-05-2016 01:59, Diego Nascimento wrote: a regra geral de segurança é senha sempre criptografada, e na base de dados, nunca senha tem que estar em arquivo plano, quando eu trabalhava como sysadmin eu usava gerenciadores de senhas criptografados, caso alguém copiasse todos os dados do meu PC, mesmo assim não acharia nenhuma senha dos meus servidores. Senha que circula na rede tbm sempre criptografada, já implementei serviços de EAD (de terceiros) no servidor e quando dava um sniffer na rede acabava pegando todos usuários (e-mail) com senha, o que é uma falha extremamente grave e não se deve permitir em nenhum tipo de aplicativo, seja web ou não. Em 28 de maio de 2016 17:32, principe...@gmail.com
Alain sobre sniffers eu ja vi gente usando determinado script em python com man in the middle para quebrar o ssl.
Alain sobre sniffers eu ja vi gente usando determinado script em python com man in the middle para quebrar o ssl.
É como vcs usa a senha na hora de fazer a conexão?
--
Você recebeu esta mensagem porque está inscrito em um tópico do grupo "Node.js Brasil" dos Grupos do Google.
Para cancelar inscrição nesse tópico, acesse https://groups.google.com/d/topic/nodebr/f8_imdDOPHc/unsubscribe.
Para cancelar inscrição nesse grupo e todos os seus tópicos, envie um e-mail para nodebr+un...@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/d/optout.