📝 هر سیستم مدرنی که طراحی میشود، بسته به نیازهای خود، ممکن از روشهای مختلفی برای احراز هویت کاربران خود بهره ببرد. فرایند Authentication، به طور ساده، به معنای تشخیص معتبر بودن هویت کاربر است. برای مثال، شخصی را در نظر بگیرید که در یک سامانه ثبتنام کرده و اکنون میخواهد به حساب کاربری خود دسترسی داشته باشد. سامانه مذکور باید تشخیص دهد که آیا واقعا این اکانت متعلق به کاربر مورد نظر است یا خیر. یکی از روشهای استاندارد این کار، استفاده از توکنهای JWT است.
🔑 جی دابلیو تی مخفف JSON Web Tokens است که شامل رشتهای منحصر به فرد از حروف و اعداد است. در فرایند login، ابتدا صحت و اعتبار دادههای خواسته شده از قبیل نام کاربری و رمز عبور بررسی میشود. سپس اگر این مرحله موفقیت آمیز بود، سرور یک توکن به کلاینت میفرستد. در header درخواستهای بعدی کاربر، این توکن قرار گرفته و سرور چک میکند که این توکن همراه آن باشد تا بتواند اطلاعات درستی را به کاربر نشان دهد. دقیقا به علت همین موضوع است که کاربر بعد از login اطلاعات و پروفایل اکانت خودش را مشاهده میکند نه دیگری.
📖 توکنها از چند بخش اصلی تشکیل شدهاند:
🔺Header: اطلاعاتی از قبیل نوع توکن و نوع الگوریتم هشینگ استفاده شده
🔺Payload: محتوای مورد نظر مثل نام اکانت و عکس پروفایل کاربر
🔺Verify Signature: اطلاعاتی محرمانه برای تامین امنیت توکن مثل کلید خصوصی (secret key)
📝 هر سیستم مدرنی که طراحی میشود، بسته به نیازهای خود، ممکن از روشهای مختلفی برای احراز هویت کاربران خود بهره ببرد. فرایند Authentication، به طور ساده، به معنای تشخیص معتبر بودن هویت کاربر است. برای مثال، شخصی را در نظر بگیرید که در یک سامانه ثبتنام کرده و اکنون میخواهد به حساب کاربری خود دسترسی داشته باشد. سامانه مذکور باید تشخیص دهد که آیا واقعا این اکانت متعلق به کاربر مورد نظر است یا خیر. یکی از روشهای استاندارد این کار، استفاده از توکنهای JWT است.
🔑 جی دابلیو تی مخفف JSON Web Tokens است که شامل رشتهای منحصر به فرد از حروف و اعداد است. در فرایند login، ابتدا صحت و اعتبار دادههای خواسته شده از قبیل نام کاربری و رمز عبور بررسی میشود. سپس اگر این مرحله موفقیت آمیز بود، سرور یک توکن به کلاینت میفرستد. در header درخواستهای بعدی کاربر، این توکن قرار گرفته و سرور چک میکند که این توکن همراه آن باشد تا بتواند اطلاعات درستی را به کاربر نشان دهد. دقیقا به علت همین موضوع است که کاربر بعد از login اطلاعات و پروفایل اکانت خودش را مشاهده میکند نه دیگری.
📖 توکنها از چند بخش اصلی تشکیل شدهاند:
🔺Header: اطلاعاتی از قبیل نوع توکن و نوع الگوریتم هشینگ استفاده شده
🔺Payload: محتوای مورد نظر مثل نام اکانت و عکس پروفایل کاربر
🔺Verify Signature: اطلاعاتی محرمانه برای تامین امنیت توکن مثل کلید خصوصی (secret key)
In December 2021, Sebi officials had conducted a search and seizure operation at the premises of certain persons carrying out similar manipulative activities through Telegram channels. Continuing its crackdown against entities allegedly involved in a front-running scam using messaging app Telegram, Sebi on Thursday carried out search and seizure operations at the premises of eight entities in multiple locations across the country. The Russian invasion of Ukraine has been a driving force in markets for the past few weeks. On December 23rd, 2020, Pavel Durov posted to his channel that the company would need to start generating revenue. In early 2021, he added that any advertising on the platform would not use user data for targeting, and that it would be focused on “large one-to-many channels.” He pledged that ads would be “non-intrusive” and that most users would simply not notice any change. Telegram has become more interventionist over time, and has steadily increased its efforts to shut down these accounts. But this has also meant that the company has also engaged with lawmakers more generally, although it maintains that it doesn’t do so willingly. For instance, in September 2021, Telegram reportedly blocked a chat bot in support of (Putin critic) Alexei Navalny during Russia’s most recent parliamentary elections. Pavel Durov was quoted at the time saying that the company was obliged to follow a “legitimate” law of the land. He added that as Apple and Google both follow the law, to violate it would give both platforms a reason to boot the messenger from its stores.
from tw