OAuth 2.0 vs OpenID Connect: The Authentication Dance You Never Knew You Were Missing

OAuth 2.0 vs OpenID Connect: The Authentication Dance You Never Knew You Were Missing

Picture this: you’re at an exclusive nightclub (let’s call it “API Club”), and there’s a bouncer at the door checking IDs, while inside there’s another person controlling access to the VIP sections. That bouncer? That’s authentication. The VIP controller? That’s authorization. And the beautiful dance between these two concepts is exactly what we’re diving into today with OAuth 2.0 and OpenID Connect. If you’ve ever wondered why logging into every app with your Google account works so seamlessly, or how Spotify can access your Facebook friends without stealing your grandmother’s secret cookie recipe, you’re about to get some answers....

July 31, 2025 · 12 min · 2390 words · Maxim Zhirnov
OAuth 2.0 против OpenID Connect: Танец аутентификации, о котором вы и не подозревали, что вам не хватает

OAuth 2.0 против OpenID Connect: Танец аутентификации, о котором вы и не подозревали, что вам не хватает

Представьте себе: вы находитесь в эксклюзивном ночном клубе (назовём его «API Club»), и у входа стоит вышибала, проверяющий удостоверения личности, а внутри есть ещё один человек, контролирующий доступ в VIP-зоны. Этот вышибала — это аутентификация. Контролёр VIP-зон — это авторизация. И прекрасное взаимодействие между этими двумя концепциями — именно то, что мы сегодня рассмотрим на примере OAuth 2.0 и OpenID Connect. Если вы когда-нибудь задумывались, почему вход в каждое приложение через вашу учётную запись Google работает так плавно, или как Spotify может получить доступ к вашим друзьям из Facebook, не украв секретный рецепт печенья вашей бабушки, то сейчас вы получите ответы....

July 31, 2025 · 4 min · 831 words · Maxim Zhirnov
Why Most Developers Shouldn't Write Their Own Cryptography

Why Most Developers Shouldn't Write Their Own Cryptography

Picture this: You’ve just crafted a cryptographic algorithm you’re certain is unbreakable. It’s elegant, innovative, and – dare I say – sexy math. You deploy it to protect user data, imagining future TED Talks about your genius. Then… pop. A 17-year-old in a basement halfway across the world cracks it using a toothpick and yesterday’s coffee grounds. Reality check: Building your own crypto is like performing brain surgery on yourself because WebMD said you could....

July 18, 2025 · 4 min · 650 words · Maxim Zhirnov
Почему большинству разработчиков не следует писать свою собственную криптографию

Почему большинству разработчиков не следует писать свою собственную криптографию

Представьте: вы только что создали криптографический алгоритм, который, как вам кажется, невозможно взломать. Он элегантен, инновационен и — осмелюсь сказать — sexy математика. Вы внедряете его для защиты пользовательских данных, представляя себе будущие выступления на TED о своём гении. И тут… хлопок. Какой-то 17-летний подросток в подвале на другом конце света взламывает его с помощью зубочистки и вчерашних кофейных зёрен. Проверка реальности: создавать собственную криптографию — это как делать себе нейрохирургическую операцию, потому что WebMD сказал, что вы можете....

July 18, 2025 · 4 min · 709 words · Maxim Zhirnov
Low-code Bubble 2.0: When Citizen Developers Create Security Disasters

Low-code Bubble 2.0: When Citizen Developers Create Security Disasters

The democratization of app development through tools like Bubble.io is like giving everyone a power drill: revolutionary until someone forgets safety goggles. As citizen developers assemble applications at breakneck speed, security often becomes the collateral damage in this low-code revolution. Let’s dissect how well-intentioned builders accidentally create digital minefields, and crucially, how to defuse them. Authentication Armageddon Imagine leaving your front door unlocked because “the neighborhood seems nice.” That’s weak authentication in Bubble apps....

June 25, 2025 · 3 min · 551 words · Maxim Zhirnov