من برای تأیید اعتبار کاربران برای برنامه های تلفن همراه و وب خود در همان API از JWT استفاده می کنم. گذرنامه :: refreshTokensExpireIn (اکنون () -> addHours (1))؛ هنگامی که یک کاربر وارد تأیید اعتبار (نام کاربری و رمز عبور) می شود دسترسی به نشانه دسترسی (سمت مشتری) ذخیره می کند ، در حالی…
دستکاری – آیا استانداردها یا دستورالعمل هایی وجود دارد که دستگاه های دستکاری شده قادر به رعایت آن هستند؟
دستگاه ها و اندازه گیری های Tamper-Evident دستگاه هایی هستند که به نوعی نشان می دهند رویدادی که توسط برنامه نویس یا سازنده در نظر گرفته نشده است رخ داده است. نمونه هایی از دستگاه های دستکاری شده برچسب ، برچسب هایی هستند که باقیمانده خاص را به جای خود می گذارند و یا پس…
ایجاد VPN خود – آیا واقعاً ارزش آن را دارد؟
A VPN یکی از بهترین ابزار برای ایمن ماندن در اینترنت است. این امر باعث شده تا بسیاری از افراد از اینكه چگونه خود VPN ایجاد كنند ، تعجب كنند. A VPN یكی از بهترین ابزارها برای ایمن ماندن در اینترنت است. این مسئله باعث شده است تا بسیاری از مردم فکر کنند که چگونه…
تلفن – هنگام اتصال به برخی افراد بدون استفاده از WiFi ، آیا می توانند تاریخچه جستجو را از گذشته مشاهده کنند؟ لطفا جواب دهید این برای کار من مهم است
نظر من این است که بسیار بعید است دستگاه شما به روشی که توصیف می کنید توسط دوستتان به خطر بیفتد. یک راه بسیار محتمل تر برای بهره برداری از این وضعیت نظارت بر ترافیک وب شما در هنگام اتصال است. . با انجام این کار ممکن است به وی اجازه دهد ببیند که در…
tls – آیا می توان سرور HTTPS را بدون گواهی سرور پیکربندی کرد؟
HTTPS HTTP درون SSL است. SSL یک پروتکل تونل است: آن را بر روی یک جریان دو طرفه موجود برای داده ها کار می کند ، و یک جریان دو طرفه برای داده ها فراهم می کند. دو طرف درگیر در SSL عبارتند از: مشتری و سرور ، که در پروتکل SSL دو نقش هستند.…