Hackowanie na Ekranie najlepsza seria na polskim YT. Fajnie byłoby zobaczyć materiał jak wygląda uwierzytelnianie, autoryzacja i inne zabezpieczenia w większych aplikacjach webowych jak np. banki.
Dzięki, ja i moi goście staramy się dostarczać najlepsza wartość. Z bankami i testowaniem ich procesu uwierzytelniania i autoryzacji może być ciężko bo potrzebowalibyśmy zlecenie na takie testy...
Sam pomysł aby funkcję wylogowania użytkownika realizować przez "zapomnienie" na froncie tokenu JWT jest strasznie krzywy, osoba praktykująca bezpieczne programowanie nie powinna czegoś takiego propagować - podatność na reply attack. Tokeny muszą mieć albo krótki expiry time (a backend powinien go sprawdzać), albo powinny trafiać na blacklistę w momencie wylogowania.
Masz racje, jest to Krzywe ale niestety zdarzają się takie sytuacje. Co do krótkiego expiration time to często jest to określone w wymaganiach biznesowych. Weryfikacja po stronie klienta jest jak najbardziej wskazana, tylko czy wtedy nie lepiej by było używać cookie sesyjnych?
Masz racje ustaliłem to ze specem od dockerów @damian.naprawa ;) co nie zmienia faktu ze trwało to ok 1h dla 6 znaków przy 2 gb i 2 corach procesora. Gdybym miał coś mocniejszego efekt byłby widoczny szybciej
Hackowanie na Ekranie najlepsza seria na polskim YT. Fajnie byłoby zobaczyć materiał jak wygląda uwierzytelnianie, autoryzacja i inne zabezpieczenia w większych aplikacjach webowych jak np. banki.
Dzięki, ja i moi goście staramy się dostarczać najlepsza wartość. Z bankami i testowaniem ich procesu uwierzytelniania i autoryzacji może być ciężko bo potrzebowalibyśmy zlecenie na takie testy...
Ale w aplikacjach które korzystają z JWT nic nie kosztuje żeby sprawdzić czy czasem jako secret nie jest ustawiona wartość „secret”
Sam pomysł aby funkcję wylogowania użytkownika realizować przez "zapomnienie" na froncie tokenu JWT jest strasznie krzywy, osoba praktykująca bezpieczne programowanie nie powinna czegoś takiego propagować - podatność na reply attack. Tokeny muszą mieć albo krótki expiry time (a backend powinien go sprawdzać), albo powinny trafiać na blacklistę w momencie wylogowania.
Masz racje, jest to Krzywe ale niestety zdarzają się takie sytuacje. Co do krótkiego expiration time to często jest to określone w wymaganiach biznesowych. Weryfikacja po stronie klienta jest jak najbardziej wskazana, tylko czy wtedy nie lepiej by było używać cookie sesyjnych?
40:50 ale docker chyba nie ma prawie żadnego wpływu na wydajność w runtimie
Masz racje ustaliłem to ze specem od dockerów @damian.naprawa ;) co nie zmienia faktu ze trwało to ok 1h dla 6 znaków przy 2 gb i 2 corach procesora. Gdybym miał coś mocniejszego efekt byłby widoczny szybciej
szkoda 720p
Aż tak nie daje rady?