📝 هر سیستم مدرنی که طراحی میشود، بسته به نیازهای خود، ممکن از روشهای مختلفی برای احراز هویت کاربران خود بهره ببرد. فرایند Authentication، به طور ساده، به معنای تشخیص معتبر بودن هویت کاربر است. برای مثال، شخصی را در نظر بگیرید که در یک سامانه ثبتنام کرده و اکنون میخواهد به حساب کاربری خود دسترسی داشته باشد. سامانه مذکور باید تشخیص دهد که آیا واقعا این اکانت متعلق به کاربر مورد نظر است یا خیر. یکی از روشهای استاندارد این کار، استفاده از توکنهای JWT است.
🔑 جی دابلیو تی مخفف JSON Web Tokens است که شامل رشتهای منحصر به فرد از حروف و اعداد است. در فرایند login، ابتدا صحت و اعتبار دادههای خواسته شده از قبیل نام کاربری و رمز عبور بررسی میشود. سپس اگر این مرحله موفقیت آمیز بود، سرور یک توکن به کلاینت میفرستد. در header درخواستهای بعدی کاربر، این توکن قرار گرفته و سرور چک میکند که این توکن همراه آن باشد تا بتواند اطلاعات درستی را به کاربر نشان دهد. دقیقا به علت همین موضوع است که کاربر بعد از login اطلاعات و پروفایل اکانت خودش را مشاهده میکند نه دیگری.
📖 توکنها از چند بخش اصلی تشکیل شدهاند:
🔺Header: اطلاعاتی از قبیل نوع توکن و نوع الگوریتم هشینگ استفاده شده
🔺Payload: محتوای مورد نظر مثل نام اکانت و عکس پروفایل کاربر
🔺Verify Signature: اطلاعاتی محرمانه برای تامین امنیت توکن مثل کلید خصوصی (secret key)
📝 هر سیستم مدرنی که طراحی میشود، بسته به نیازهای خود، ممکن از روشهای مختلفی برای احراز هویت کاربران خود بهره ببرد. فرایند Authentication، به طور ساده، به معنای تشخیص معتبر بودن هویت کاربر است. برای مثال، شخصی را در نظر بگیرید که در یک سامانه ثبتنام کرده و اکنون میخواهد به حساب کاربری خود دسترسی داشته باشد. سامانه مذکور باید تشخیص دهد که آیا واقعا این اکانت متعلق به کاربر مورد نظر است یا خیر. یکی از روشهای استاندارد این کار، استفاده از توکنهای JWT است.
🔑 جی دابلیو تی مخفف JSON Web Tokens است که شامل رشتهای منحصر به فرد از حروف و اعداد است. در فرایند login، ابتدا صحت و اعتبار دادههای خواسته شده از قبیل نام کاربری و رمز عبور بررسی میشود. سپس اگر این مرحله موفقیت آمیز بود، سرور یک توکن به کلاینت میفرستد. در header درخواستهای بعدی کاربر، این توکن قرار گرفته و سرور چک میکند که این توکن همراه آن باشد تا بتواند اطلاعات درستی را به کاربر نشان دهد. دقیقا به علت همین موضوع است که کاربر بعد از login اطلاعات و پروفایل اکانت خودش را مشاهده میکند نه دیگری.
📖 توکنها از چند بخش اصلی تشکیل شدهاند:
🔺Header: اطلاعاتی از قبیل نوع توکن و نوع الگوریتم هشینگ استفاده شده
🔺Payload: محتوای مورد نظر مثل نام اکانت و عکس پروفایل کاربر
🔺Verify Signature: اطلاعاتی محرمانه برای تامین امنیت توکن مثل کلید خصوصی (secret key)
Additionally, investors are often instructed to deposit monies into personal bank accounts of individuals who claim to represent a legitimate entity, and/or into an unrelated corporate account. To lend credence and to lure unsuspecting victims, perpetrators usually claim that their entity and/or the investment schemes are approved by financial authorities. Since January 2022, the SC has received a total of 47 complaints and enquiries on illegal investment schemes promoted through Telegram. These fraudulent schemes offer non-existent investment opportunities, promising very attractive and risk-free returns within a short span of time. They commonly offer unrealistic returns of as high as 1,000% within 24 hours or even within a few hours. He floated the idea of restricting the use of Telegram in Ukraine and Russia, a suggestion that was met with fierce opposition from users. Shortly after, Durov backed off the idea. Sebi said data, emails and other documents are being retrieved from the seized devices and detailed investigation is in progress. Telegram does offer end-to-end encrypted communications through Secret Chats, but this is not the default setting. Standard conversations use the MTProto method, enabling server-client encryption but with them stored on the server for ease-of-access. This makes using Telegram across multiple devices simple, but also means that the regular Telegram chats you’re having with folks are not as secure as you may believe.
from id