мне вот интересно: используют ли какие сайты/клиентские приложения васм ради безопасного общения с сервером используя криптографию
тк жс проще разбирать, а васм нужно постараться
и исходный код из васма труднее вытащить (понятно вроде как есть инструменты для этого, которые позволяют в сишку перегнать, но там каша на выходе)
Надеятся улучшить безопасность через обфускацию или скрытие алгоритмов в бинарное представление - это самая гиблая тактика. Я даже название ей сейчас дам - «Страусиная тактика»=) Хуже нее может только быть «А давайте поменям чуток SHA3, ну там блоки попереставляем местами, что бы вообще запутать этих хацкеров») Как все это поможет при MITM и Downgrade атаке? А еще явная обфускация JS, web или нативного кода - это любимая практика как раз всяких нечистых на руку разработчиков, которые хотятт скрыть какой нибудь треккинг за пользователем, майнинг или еще что в надежде что обычный пользователь или infoseq-специалист не станут углубляться и разбираться. Но если у кого будет цель разобраться что там наобфусцировано - то разберуться, явно или косвенно, вопрос лишь в мотивации