<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Verifizierung Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/verifizierung/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/verifizierung/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Wed, 25 Oct 2023 08:10:02 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Verifizierung Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/verifizierung/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Ursachenkette durchbrechen &#8211; Präzision in der Softwareentwicklung</title>
		<link>https://ceosbay.com/2023/10/28/ursachenkette-durchbrechen-praezision-in-der-softwareentwicklung/</link>
					<comments>https://ceosbay.com/2023/10/28/ursachenkette-durchbrechen-praezision-in-der-softwareentwicklung/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 28 Oct 2023 03:22:00 +0000</pubDate>
				<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Agile Methoden]]></category>
		<category><![CDATA[Anforderungsmanagement]]></category>
		<category><![CDATA[Anwendungsperformance]]></category>
		<category><![CDATA[Automatisiertes Testen]]></category>
		<category><![CDATA[Benutzererfahrung]]></category>
		<category><![CDATA[Best Practices]]></category>
		<category><![CDATA[Code-Review]]></category>
		<category><![CDATA[Code-Stabilität]]></category>
		<category><![CDATA[Codequalität]]></category>
		<category><![CDATA[Continuous Deployment]]></category>
		<category><![CDATA[Debugging]]></category>
		<category><![CDATA[Effizienzsteigerung]]></category>
		<category><![CDATA[Entwicklungsbewusstsein]]></category>
		<category><![CDATA[Entwicklungseffizienz]]></category>
		<category><![CDATA[Entwicklungsprozesse]]></category>
		<category><![CDATA[Fehleranalyse]]></category>
		<category><![CDATA[Fehlerbehebung]]></category>
		<category><![CDATA[Fehlerprävention]]></category>
		<category><![CDATA[Innovationskraft]]></category>
		<category><![CDATA[Kommunikation im Team]]></category>
		<category><![CDATA[kontinuierliche Integration]]></category>
		<category><![CDATA[Kundenzufriedenheit]]></category>
		<category><![CDATA[Leistungsanalyse]]></category>
		<category><![CDATA[Lernkultur]]></category>
		<category><![CDATA[Problemlösung]]></category>
		<category><![CDATA[Produktqualität]]></category>
		<category><![CDATA[Projektmanagement in der Softwareentwicklung]]></category>
		<category><![CDATA[Qualitätskontrolle]]></category>
		<category><![CDATA[Ressourcenmanagement]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[robuste Software]]></category>
		<category><![CDATA[Sicherheitsüberprüfung]]></category>
		<category><![CDATA[Software-Dokumentation]]></category>
		<category><![CDATA[Software-Lebenszyklus]]></category>
		<category><![CDATA[Software-Optimierung]]></category>
		<category><![CDATA[Softwarearchitektur]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[Softwarefehler]]></category>
		<category><![CDATA[Softwarepflege]]></category>
		<category><![CDATA[Softwaretools]]></category>
		<category><![CDATA[Teamzusammenarbeit]]></category>
		<category><![CDATA[Testabdeckung]]></category>
		<category><![CDATA[Teststrategien]]></category>
		<category><![CDATA[Ursachenkette]]></category>
		<category><![CDATA[Validierung]]></category>
		<category><![CDATA[Verifizierung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2891</guid>

					<description><![CDATA[<p>Fehler in der Softwareentwicklung können gravierende Folgen haben, von der Beeinträchtigung der Benutzererfahrung bis hin zu finanziellen Verlusten und Reputationsschäden. Es erweist sich daher als entscheidend, die Ursachenkette, die zu Fehlern führt, zu verstehen und &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/10/28/ursachenkette-durchbrechen-praezision-in-der-softwareentwicklung/">Ursachenkette durchbrechen &#8211; Präzision in der Softwareentwicklung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Fehler in der Softwareentwicklung können gravierende Folgen haben, von der Beeinträchtigung der Benutzererfahrung bis hin zu finanziellen Verlusten und Reputationsschäden. Es erweist sich daher als entscheidend, die Ursachenkette, die zu Fehlern führt, zu verstehen und effektiv anzugehen. Dieser Artikel beleuchtet das Konzept der Ursachenkette bei Softwarefehlern, erläutert, wie es entstanden ist, bietet Ansätze zur Bewältigung und zeigt anhand von Beispielen auf, wie Entwicklerteams es effektiv einsetzen können.</p>



<h3 class="wp-block-heading">Was ist die Ursachenkette bei Softwarefehlern?</h3>



<p>Die Ursachenkette bei Softwarefehlern beschreibt die Abfolge von Ereignissen und Entscheidungen, die zu einem Fehler oder Problem in einer Softwareanwendung führen. Sie beginnt oft mit einem kleinen, unscheinbaren Problem oder einer falschen Entscheidung und setzt sich fort, bis ein sichtbarer Fehler auftritt. Das Verständnis dieser Kette ermöglicht es Entwicklern, die Wurzel des Problems zu identifizieren und nicht nur die Symptome zu behandeln. An dieser Stelle macht es auch durchaus Sinn, auf meinen Beitrag &#8222;<a href="https://ceosbay.com/2023/10/15/ursache-wirkungs-graph-analyse-verstehen-durch-vernetzen/">Ursache-Wirkungs-Graph-Analyse – Verstehen durch Vernetzen</a>&#8220; zu verweisen.</p>



<h3 class="wp-block-heading">Entstehung der Ursachenkette</h3>



<p>Die Ursachenkette in der Softwareentwicklung entsteht aus einer Kombination von technischen, menschlichen und organisatorischen Faktoren. Oftmals resultiert sie aus unzureichendem Verständnis der Anforderungen, mangelhafter Kommunikation im Team, fehlender oder unzureichender <a href="https://ceosbay.com/2023/10/09/testabdeckung-ueberlasse-nichts-dem-zufall/">Testabdeckung</a>, technischer Schulden und fehleranfälligem Code. Eine tiefgehende Analyse dieser Faktoren ist für die Prävention und Behebung von Softwarefehlern unerlässlich.</p>



<h3 class="wp-block-heading">Ansätze zur Bewältigung der Ursachenkette</h3>



<p>Um die Ursachenkette bei Softwarefehlern effektiv anzugehen, empfiehlt es sich, folgende Praktiken zu implementieren:</p>



<h4 class="wp-block-heading">1. Gründliche Anforderungsanalyse:</h4>



<p>Die Anforderungen müssen klar, vollständig und verständlich sein. Teams sollten ausreichend Zeit in die Anforderungsanalyse investieren und sicherstellen, dass alle Stakeholder involviert sind.</p>



<h4 class="wp-block-heading">2. Kommunikation und Zusammenarbeit stärken:</h4>



<p>Eine offene und transparente Kommunikation im Team und mit den Stakeholdern verhindert Missverständnisse und stellt sicher, dass alle auf demselben Stand sind.</p>



<h4 class="wp-block-heading">3. Kontinuierliche Integration und Testing:</h4>



<p>Durch den Einsatz von kontinuierlicher Integration und automatisierten Tests lassen sich Fehler frühzeitig erkennen und beheben. An dieser Stelle verweise ich gerne auf meinen Beitrag &#8222;<a href="https://ceosbay.com/2023/04/14/erklaerung-ci-cd/">CI/CD – Continuous Integration und Continuous Deployment</a>&#8222;.</p>



<h4 class="wp-block-heading">4. Code Reviews:</h4>



<p>Regelmäßige Code <a href="https://ceosbay.com/2023/07/29/review-viva-la-review-lution/">Reviews</a> fördern die Codequalität, helfen, Fehlerquellen zu identifizieren und das gemeinsame Verständnis des Codes im Team zu stärken. Genaueres hierzu, gibt es in meinem Beitrag &#8222;<a href="https://ceosbay.com/2023/07/29/review-viva-la-review-lution/">Review – Viva La Review-lution!</a>&#8222;</p>



<h4 class="wp-block-heading">5. Lernen aus Fehlern:</h4>



<p>Teams sollten aus Fehlern lernen und Maßnahmen ergreifen, um ähnliche Fehler in der Zukunft zu verhindern.</p>



<h3 class="wp-block-heading">Beispiele für die Anwendung</h3>



<h4 class="wp-block-heading">Beispiel 1: Unklare Anforderungen</h4>



<p>In einem Softwareprojekt waren die Anforderungen für ein neues Feature unklar und mehrdeutig. Dies führte zu falschen Annahmen seitens der Entwickler, was letztendlich in einem fehlerhaften Feature resultierte. Durch eine nachträgliche Anforderungsklärung und erneute Implementierung konnte man das Problem beheben.</p>



<h4 class="wp-block-heading">Beispiel 2: Fehlende Testabdeckung</h4>



<p>Ein kritisches Softwaremodul verfügte über unzureichende <a href="https://ceosbay.com/2023/10/09/testabdeckung-ueberlasse-nichts-dem-zufall/">Testabdeckung</a>. Als man neue Funktionen hinzufügte, traten unbemerkt Fehler auf, die erst der Kunde entdeckt hat. Durch die Einführung von automatisierten Tests und die Erhöhung der <a href="https://ceosbay.com/2023/10/09/testabdeckung-ueberlasse-nichts-dem-zufall/">Testabdeckung</a> konnte man die Fehleranfälligkeit deutlich reduzieren. Über die <a href="https://ceosbay.com/2023/10/09/testabdeckung-ueberlasse-nichts-dem-zufall/">Testabdeckung</a> habe ich bereits einen relativ ausführlichen Beitrag &#8222;<a href="https://ceosbay.com/2023/10/09/testabdeckung-ueberlasse-nichts-dem-zufall/">Testabdeckung – Überlasse nichts dem Zufall</a>&#8220; geschrieben. Es lohnt sich reinzuschauen.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Auseinandersetzung mit der Ursachenkette bei Softwarefehlern ist essentiell für die Entwicklung robuster und zuverlässiger Software. Durch eine sorgfältige Analyse der Fehlerursachen, die Stärkung der Teamkommunikation und die Implementierung von Best Practices in der Softwareentwicklung lassen sich Fehler vermeiden und die Softwarequalität nachhaltig verbessern. Entwicklerteams, die diese Praktiken verinnerlichen, setzen einen wichtigen Schritt in Richtung Exzellenz in der Softwareentwicklung.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/10/28/ursachenkette-durchbrechen-praezision-in-der-softwareentwicklung/">Ursachenkette durchbrechen &#8211; Präzision in der Softwareentwicklung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/10/28/ursachenkette-durchbrechen-praezision-in-der-softwareentwicklung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2891</post-id>	</item>
		<item>
		<title>JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</title>
		<link>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/</link>
					<comments>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 19:33:00 +0000</pubDate>
				<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Ablaufzeit]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Autorisiert]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Claim]]></category>
		<category><![CDATA[Claims]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Geheim]]></category>
		<category><![CDATA[Grundlagen]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[HAL]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Implementiert]]></category>
		<category><![CDATA[Implementierung]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nutzlast]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[SHA256]]></category>
		<category><![CDATA[Signatur]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Token]]></category>
		<category><![CDATA[Tokens]]></category>
		<category><![CDATA[Übertragung]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verifizierung]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1796</guid>

					<description><![CDATA[<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und APIs. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. Heute geht es um die Grundlagen von JSON Web Tokens, ihre Struktur, Vorteile und Nutzungsszenarien sowie mögliche Sicherheitsbedenken. Wem <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> so gar nicht bekannt ist, dem ist der Beitrag über <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> vorab zu empfehlen 😉</p>



<h3 class="wp-block-heading">Grundlagen von JSON Web Tokens</h3>



<p>JWTs sind als offener Standard definiert (<a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 7519) (Siehe Beitrag über <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> und <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL</a>) und sind in vielen Programmiersprachen und Plattformen implementiert. Ein JWT besteht aus drei Teilen: <strong>Header</strong>, <strong>Nutzlast</strong> (<strong>Payload</strong>) und <strong>Signatur</strong>. Diese Teile sind durch Punkte getrennt und bilden einen kompakten Token, die man beispielsweise in einem https-Header oder einer URL übertragen kann.</p>



<h3 class="wp-block-heading">Struktur von JWT</h3>



<h4 class="wp-block-heading">Header</h4>



<p>Der Header enthält Informationen über den verwendeten Algorithmus zur Signatur des Tokens und den Token-Typ. Typischerweise sieht ein Header folgendermaßen aus:</p>



<pre class="wp-block-code"><code>{
"alg": "HS256",
"typ": "JWT"
}</code></pre>



<h4 class="wp-block-heading">Nutzlast (Payload)</h4>



<p>Die Nutzlast enthält die eigentlichen Informationen, die man zwischen den Parteien austauscht. Diese Informationen bezeichnet man auch als Claims. Der Payload kann sowohl vordefinierte als auch benutzerdefinierte Claims enthalten.</p>



<p>Siehe nachfolgendes Beispiel:</p>



<pre class="wp-block-code"><code>{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}

oder

{
  "user_id": "42"
}</code></pre>



<p>Im zweiten Beispiel ist user_id der Claim-Schlüssel und 42 der zugehörige Wert. Diesen Claim kann man beispielsweise in einem JWT verwenden, um den authentifizierten Benutzer zu identifizieren.</p>



<h4 class="wp-block-heading">Signatur</h4>



<p>Die Signatur dient dazu, die Integrität des Tokens sicherzustellen und zu verhindern, dass man dessen Inhalt manipulieren kann. Dier Erstellung erfolgt durch die Verwendung eines geheimen Schlüssels und des im Header angegebenen Algorithmus (z. B. HMAC-SHA256).</p>



<h3 class="wp-block-heading">Vorteile von JWT</h3>



<h4 class="wp-block-heading">Stateless und skalierbar</h4>



<p>JWTs ermöglichen eine stateless Authentifizierung, da die Nutzlast alle erforderlichen Informationen enthält. Dies bedeutet, dass man keine Sitzungsdaten auf der Serverseite speichern muss. Dadurch sind und bleiben Anwendungen leichter skalierbar.</p>



<h4 class="wp-block-heading">Einfache Implementierung</h4>



<p>Da JWTs auf dem weit verbreiteten JSON-Format basieren, ist ihre Implementierung einfach und sie unterstützt eine Vielzahl von Bibliotheken und Frameworks.</p>



<h4 class="wp-block-heading">Selbstenthaltend</h4>



<p>JWTs enthalten alle erforderlichen Informationen in sich selbst. Dadurch sind keine zusätzlichen Datenbankabfragen zur Verifizierung des Benutzers erforderlich.</p>



<h3 class="wp-block-heading">Nutzungsszenarien von JWT</h3>



<h4 class="wp-block-heading">Authentifizierung</h4>



<p>Man nutzt JWTs häufig zur Authentifizierung von Benutzern in Single-Page-Anwendungen (SPAs) Single Page Applications und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>.</p>



<h4 class="wp-block-heading">Autorisierung</h4>



<p>Man kann ein JWT auch zur Autorisierung verwenden. Dies lässt sich bewerkstelligen, sofern Informationen über die Rollen und Berechtigungen des Benutzers in den Claims des Tokens enthalten sind.</p>



<h4 class="wp-block-heading">Informationen teilen</h4>



<p>Da JWTs einfach zu erstellen und zu verifizieren sind, kann man sie verwenden, um Informationen zwischen verschiedenen Diensten oder Parteien sicher auszutauschen.</p>



<h3 class="wp-block-heading">Sicherheitsbedenken und Best Practices</h3>



<h4 class="wp-block-heading">Sichere Übertragung</h4>



<p>Man sollte JWTs immer über sichere Kommunikationskanäle wie https übertragen, um Man-in-the-Middle-Angriffe zu verhindern.</p>



<h4 class="wp-block-heading">Gültigkeit bzw. Ablaufzeit</h4>



<p>Tokens sollten eine Gültigkeit bzw. Ablaufzeit (Expiration Time) enthalten, um das Risiko einer Kompromittierung zu minimieren. Sobald ein Token abgelaufen ist, kann man nicht mehr auf die Ressource zugreifen. Dies schafft eine weitere Sicherheitsinstanz, da der Angreifer, selbst wenn er den Zugang gehacked hat, im Besitz des immer wieder neu generierten Tokens sein muss.</p>



<h4 class="wp-block-heading">Aufbewahrung von geheimen Zugangsdaten</h4>



<p>Man sollte den geheimen Schlüssel, den man zur Signatur von JWTs verwendet, sicher aufbewahren und vor unbefugtem Zugriff schützen.</p>



<h4 class="wp-block-heading">Die Wahl des richtigen Algorithmus</h4>



<p>Man sollte einen sicheren Algorithmus für die Signatur von Tokens verwenden. Beispielsweise HMAC-SHA256 oder RSA. Dies, davon ist auszugehen, kann sich mit der fortschreitenden Entwicklung der Quantencomputertechnologie ändern. Folglich ist es immer von enormer Wichtigkeit, die Entwicklungen dahingehend zu beobachten.</p>



<h4 class="wp-block-heading">Token &#8211; Hijacking)</h4>



<p>Man sollte darauf achten, dass JWTs nicht im Local Storage oder Session Storage des Browsers gespeichert sind. Dies kann die Seite bzw. Anwendung anfällig für Cross-Site-Scripting-Angriffe (XSS) machen. Daher kann es Sinn machen, https-Only-Cookies zu verwenden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>JSON Web Tokens bieten eine moderne, flexible und sichere Methode zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Durch die Stateless-Natur, einfache Implementierung und Selbstenthaltung von JWTs lassen sich skalierbare Lösungen für die Identitätsverwaltung erstellen. Dennoch sollte man sich der Sicherheitsrisiken bewusst sein und Best Practices befolgen, um die Integrität und Sicherheit der Anwendung zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1796</post-id>	</item>
	</channel>
</rss>
