whirlwind
TDD infected, paranoid
Позиционироваться внутри файла как будешь?fpassthru()
Ну и у кого костыль?

https://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.35
Последнее редактирование:
Позиционироваться внутри файла как будешь?fpassthru()

fseekПозиционироваться внутри файла как будешь?
byte-range-spec = first-byte-pos "-" [last-byte-pos]
Наконец удалось немного покопаться. Правильно я понял, что X-SendFile это примерно то же самое, что X-Accel-Redirect с nginx, но для Апача?Поэтому и предложили X-SendFile
Открою тебе страшную тайну, прослушав с плеера можно твой файл вытащить прямо с кеша браузера. Ты уверен что твои заморочки того стоят?Понял. А вот еще вопрос. Это сопутствующая задача. Касается уже видеоконтента. Тут необходимо, чтобы файл уже нельзя было скачать по прямой ссылке, даже через скрипт.
Может ли сервер как-то понять, запросил этот файл javascript-плеер, либо человек вручную нажал на ссылку? Есть ли какой-то идентификатор, кроме http_referer?
X-sendfile, и nginx в данном случае отдадут файл, если вручную запустить php скрипт отдачи.
Опустим условие, что скачивающий человек может написать свой javascript.
Я однажды услышал такую фразу "если любой замок можно вскрыть, это не значит, что ими не надо пользоваться".Открою тебе страшную тайну, прослушав с плеера можно твой файл вытащить прямо с кеша браузера. Ты уверен что твои заморочки того стоят?
Шифрование самого видеопотока же нужно, как я понимаю?так сравни цену потери от скачивания юным хакером с ценой разработки дешифрующего клиента
кто может не только HTML прочесть, а даже F12 нажать - все-равно увидит URL со всеми заголовками запроса в консоли разработчика, тут только шифрование поможет
если клиент на руках, сколько стоит выловить ключ шифрования?так сравни цену потери от скачивания юным хакером с ценой разработки дешифрующего клиента
кто может не только HTML прочесть, а даже F12 нажать - все-равно увидит URL со всеми заголовками запроса в консоли разработчика, тут только шифрование поможет