С тех пор, как в C# 5.0 завезли механизм async/await, нас постоянно во всех статьях и доках учат, что использовать асинхронный код в синхронном очень плохо. И призывают бояться как огня конструкции GetAwaiter().GetResult(). Однако есть один случай, когда сами программисты Microsoft не гнушаются этой конструкцией.
Рубрика «jwt» - 2
Асинхронный код в Startup ASP.NET Core: 4 способа обхода GetAwaiter().GetResult()
2020-04-09 в 13:43, admin, рубрики: .net, andrewlock, ASP, asp.net core, C#, GetAwaiter, GetResult, health check, jwt, kubernetes, Startup ASP.NET, Блог компании Dodo Pizza Engineering, Программирование, Эндрю ЛокRealWorld: aiohttp, Tortoise ORM
2020-02-09 в 6:34, admin, рубрики: aiohttp, CORS, jwt, python, real world, Tortoise ORM, Разработка веб-сайтовRealWorld: aiohttp, Tortoise ORM
На Real World https://github.com/gothinkster/realworld отсутствует пример для aiohttp, и я решил его сделать. Опытным разработчикам, похоже, некогда этим заниматься, а начинающим в aiohttp непонятно как делать правильно. Я начал его делать с помощью Tortoise ORM. Пока начал делать аутентификацию.
Хочется сделать этот проект правильно, поэтому под катом очень много вопросов опытным aiohttp разработчкам.
JWT: Атака на цифровую подпись VS MAC-атака
2019-09-11 в 8:55, admin, рубрики: jwt, pentest, python, Блог компании OTUS. Онлайн-образование, информационная безопасностьВсем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом полезного материала по данному направлению.

Во время последнего пентеста я наткнулся на схему авторизации на основе JSON Web Token (или просто JWT). JWT состоит из трех частей: заголовок, полезная нагрузка, информация для верификации. Первая часть заголовка содержит имя алгоритма, который в дальнейшем будет использоваться для верификационной части JWT. Это опасно, так как злоумышленник может изменить эту информацию и таким образом (возможно) проконтролировать, какая схема будет использоваться сервером для проверки.Читать полностью »
Шпаргалки по безопасности: JWT
2019-06-23 в 15:20, admin, рубрики: jwt, OWASP, аутентификация, безопасность, Блог компании Акрибия, информационная безопасность, токены
Многие приложения используют JSON Web Tokens (JWT), чтобы позволить клиенту идентифицировать себя для дальнейшего обмена информацией после аутентификации.
JSON Web Token – это открытый стандарт (RFC 7519), который определяет компактный и автономный способ безопасной передачи информации между сторонами в виде объекта JSON.
Читать полностью »
Что мы читали в июне: новости про Angular, JWT, блокчейн-скандал и немного дзена
2018-07-06 в 15:50, admin, рубрики: akita, angular, jwt, netflix, tezos, Блог компании Skyeng, Читальный зал
Из-за футбола количество прочитанного несколько сократилось, зато у меня появилась возможность разбавить традиционную подборку полезных ссылок про Angular просто любопытным чтивом на выходные, которое также проскакивало и обсуждалось в нашем корпоративном Слаке. Это чтиво – про скандал с Tezos, JSON от Netflix, не-двоичные компьютеры и дзен-программирование.
Читать полностью »
Как ты реализуешь аутентификацию, приятель?
2017-11-28 в 9:32, admin, рубрики: authentication, jwt, oauth, Блог компании Mail.Ru Group, информационная безопасность, никто не читает теги, Разработка веб-сайтов
Все знают о стандартной аутентификации пользователя в приложении. Это олдскульная процедура регистрации — пользователь вводит адрес почты, пароль и т. д., — а затем при входе мы сравниваем почту и/или пароль с сохранёнными данными. Если совпадает, даём доступ. Но времена изменились, и сегодня появилось много других методов аутентификации. Если хотите оставаться востребованным программистом/разработчиком в этом меняющемся, словно калейдоскоп, мире разработки ПО, то вы должны знать обо всех этих новых методах.
Нельзя отрицать, что в любых приложениях и ОС «аутентификация» — крайне важный элемент обеспечения сохранности пользовательских данных и регулирования доступа к информации. Чтобы понять, какой метод аутентификации для вас лучше, нужно разбираться в достоинствах и недостатках всех методов, а также неплохо представлять, как же они работают.
Здесь я постараюсь рассказать о большинстве распространённых сегодня методов аутентификации. Это не подробное техническое руководство, а лишь способ познакомить вас с ними. Хотя методы описаны с учётом применения в вебе, эти идеи можно реализовать и в других условиях.
Stateless аутентификация при помощи Spring Security и JWT
2017-09-10 в 17:07, admin, рубрики: java, jwt, Spring SecurityНедавно передо мной встала задача отказаться от statefull аутентификации с помощью сессий, в пользу stateless аутентификации и JWT. Так как это было мое первое знакомство с JSON Web Token, в первую очередь я начал искать полезную информацию на просторах интернета, но чем больше информации я находил, тем больше вопросов у меня появлялось.
Я не буду рассказывать, что это за «волшебные» токены, как они работают и зачем они нужны. Я хочу сосредоточиться на вопросах, которые встают перед многими, но не имеют однозначного правильного ответа. Мое решение не претендует на лучшее и эта статья не является пошаговым руководством, я просто хочу поделиться своим опытом и постараться обьяснить, почему я сделал именно так и никак иначе.
Читать полностью »

