📝 هر سیستم مدرنی که طراحی میشود، بسته به نیازهای خود، ممکن از روشهای مختلفی برای احراز هویت کاربران خود بهره ببرد. فرایند Authentication، به طور ساده، به معنای تشخیص معتبر بودن هویت کاربر است. برای مثال، شخصی را در نظر بگیرید که در یک سامانه ثبتنام کرده و اکنون میخواهد به حساب کاربری خود دسترسی داشته باشد. سامانه مذکور باید تشخیص دهد که آیا واقعا این اکانت متعلق به کاربر مورد نظر است یا خیر. یکی از روشهای استاندارد این کار، استفاده از توکنهای JWT است.
🔑 جی دابلیو تی مخفف JSON Web Tokens است که شامل رشتهای منحصر به فرد از حروف و اعداد است. در فرایند login، ابتدا صحت و اعتبار دادههای خواسته شده از قبیل نام کاربری و رمز عبور بررسی میشود. سپس اگر این مرحله موفقیت آمیز بود، سرور یک توکن به کلاینت میفرستد. در header درخواستهای بعدی کاربر، این توکن قرار گرفته و سرور چک میکند که این توکن همراه آن باشد تا بتواند اطلاعات درستی را به کاربر نشان دهد. دقیقا به علت همین موضوع است که کاربر بعد از login اطلاعات و پروفایل اکانت خودش را مشاهده میکند نه دیگری.
📖 توکنها از چند بخش اصلی تشکیل شدهاند:
🔺Header: اطلاعاتی از قبیل نوع توکن و نوع الگوریتم هشینگ استفاده شده
🔺Payload: محتوای مورد نظر مثل نام اکانت و عکس پروفایل کاربر
🔺Verify Signature: اطلاعاتی محرمانه برای تامین امنیت توکن مثل کلید خصوصی (secret key)
📝 هر سیستم مدرنی که طراحی میشود، بسته به نیازهای خود، ممکن از روشهای مختلفی برای احراز هویت کاربران خود بهره ببرد. فرایند Authentication، به طور ساده، به معنای تشخیص معتبر بودن هویت کاربر است. برای مثال، شخصی را در نظر بگیرید که در یک سامانه ثبتنام کرده و اکنون میخواهد به حساب کاربری خود دسترسی داشته باشد. سامانه مذکور باید تشخیص دهد که آیا واقعا این اکانت متعلق به کاربر مورد نظر است یا خیر. یکی از روشهای استاندارد این کار، استفاده از توکنهای JWT است.
🔑 جی دابلیو تی مخفف JSON Web Tokens است که شامل رشتهای منحصر به فرد از حروف و اعداد است. در فرایند login، ابتدا صحت و اعتبار دادههای خواسته شده از قبیل نام کاربری و رمز عبور بررسی میشود. سپس اگر این مرحله موفقیت آمیز بود، سرور یک توکن به کلاینت میفرستد. در header درخواستهای بعدی کاربر، این توکن قرار گرفته و سرور چک میکند که این توکن همراه آن باشد تا بتواند اطلاعات درستی را به کاربر نشان دهد. دقیقا به علت همین موضوع است که کاربر بعد از login اطلاعات و پروفایل اکانت خودش را مشاهده میکند نه دیگری.
📖 توکنها از چند بخش اصلی تشکیل شدهاند:
🔺Header: اطلاعاتی از قبیل نوع توکن و نوع الگوریتم هشینگ استفاده شده
🔺Payload: محتوای مورد نظر مثل نام اکانت و عکس پروفایل کاربر
🔺Verify Signature: اطلاعاتی محرمانه برای تامین امنیت توکن مثل کلید خصوصی (secret key)
This ability to mix the public and the private, as well as the ability to use bots to engage with users has proved to be problematic. In early 2021, a database selling phone numbers pulled from Facebook was selling numbers for $20 per lookup. Similarly, security researchers found a network of deepfake bots on the platform that were generating images of people submitted by users to create non-consensual imagery, some of which involved children. In addition, Telegram now supports the use of third-party streaming tools like OBS Studio and XSplit to broadcast live video, allowing users to add overlays and multi-screen layouts for a more professional look. In February 2014, the Ukrainian people ousted pro-Russian president Viktor Yanukovych, prompting Russia to invade and annex the Crimean peninsula. By the start of April, Pavel Durov had given his notice, with TechCrunch saying at the time that the CEO had resisted pressure to suppress pages criticizing the Russian government. Investors took profits on Friday while they could ahead of the weekend, explained Tom Essaye, founder of Sevens Report Research. Saturday and Sunday could easily bring unfortunate news on the war front—and traders would rather be able to sell any recent winnings at Friday’s earlier prices than wait for a potentially lower price at Monday’s open. "This time we received the coordinates of enemy vehicles marked 'V' in Kyiv region," it added.
from in