タグ

authに関するyuki_2021のブックマーク (24)

  • 「認証」を整理する | IIJ Engineers Blog

    英語の「Authentication」を整理する ここからは先ほどの分類で言うところの「ユーザ認証」としての「認証」、つまり英語の「Authentication」に該当する「認証」について、さらに整理を進めていきます。 先ほど、「ユーザ認証」を「システムを利用しようとしているユーザを、システムに登録済みのユーザかどうか識別し、ユーザが主張する身元を検証するプロセス」と説明しました。「ユーザの識別」と「身元の検証」はユーザ認証に欠かせませんが、実際は他にも「ユーザの有効/無効状態の確認」や「検証に成功した場合の身元の保証(アクセストークンの発行等)」などの処理も一般的にユーザ認証のプロセスには含まれます。 ここで冒頭の「○○認証」を振り返りましょう。パスワード認証、SMS認証、指紋認証、顔認証は実はここで言うユーザ認証には該当せず、ユーザ認証中の一処理である「身元の検証」を担っていることがお

    「認証」を整理する | IIJ Engineers Blog
  • パスワードはおしまい! 認証はパスキーでやろう


     使90 FIDO Alliance  PIN使MFAPassKeyApple/MS/GoogleJavaScript
    パスワードはおしまい! 認証はパスキーでやろう
  • パスキーが快適すぎる - yigarashiのブログ


    OS使   - Wikipedia WikipediaWikipedia 辿FIDOFIDO2
    パスキーが快適すぎる - yigarashiのブログ
  • 仕様が読めるようになるOAuth2.0、OpenID Connect 入門


    2023/10/05 Offers https://offers.connpass.com/event/295782/ 55: 49% 4: 39% 3: 8% 2: 4%  https://authya.booth.pm/items/1296585 https://authya.booth.pm/items/1550861  https://authya.booth.pm/items/1877818  https://togetter.com/li/1477483
    仕様が読めるようになるOAuth2.0、OpenID Connect 入門
  • AIの進化でボットの方が人間よりも高速かつ高精度でCAPTCHA認証を突破することが可能に

    インターネットでサービスを利用を行う際、自身がロボットでないことを証明するために「CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)」というテストを要求されることがあります。CAPTCHAについて調査を行ったカリフォルニア大学の研究チームによる実験で、CAPTCHAテストの解読速度や正答率は人間よりもボットの方が優れていることが判明しました。 [2307.12108] An Empirical Study & Evaluation of Modern CAPTCHAs https://doi.org/10.48550/arXiv.2307.12108 So much for CAPTCHA – bots can do them quicker than humans • Th

    AIの進化でボットの方が人間よりも高速かつ高精度でCAPTCHA認証を突破することが可能に
  • GitHub.comにパスワードレス認証の導入


    2FA使 80% GitHubGitHub2(2FA)
    GitHub.comにパスワードレス認証の導入
  • Firebase利用時に発生しやすい脆弱性とその対策10選 - Flatt Security Blog


     Flatt Security(@Sz4rny) 稿Firebase調Firebase稿Firebase 稿Firebase(:Firestore)Firebase
    Firebase利用時に発生しやすい脆弱性とその対策10選 - Flatt Security Blog
  • β公開された1Passwordのパスキー対応について調べてみた - r-weblife


    ritou β1Password www.publickey1.jp AppleiCloud KeychainAndroidGoogle 1Password 1Password使  Chrome : 114.0.5735.133 @ macOS  1Passwordβ Relying Partywebauthn.io webauthn.io /
    β公開された1Passwordのパスキー対応について調べてみた - r-weblife
  • パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか?

    パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか? LastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表しました。 Passwordless is possible. Introducing Passwordless login by LastPass. The first password manager committed to a FIDO-supported #Passwordless future. Learn more: https://t.co/8UKhZPrkcZ pic.twitter.com/Nzk3F7payK — LastPass (@LastPass) June 6, 2022 We’ve joined

    パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか?
  • Google認証なリバースプロクシ&静的コンテンツ配信サーバー「gate」 - unknownplace.org


    Kibana Grafana 使js Erasticsearch  InfluxDB js  port nginx  2nginxSSL+Basic Basic  Firefox + 1Password Basic Basic Googlehttpdgate https://github
  • HybridAuth, open source social sign on php library

    HybridAuth, open source social sign on php library. Redirecting, to Github...

  • www.fuzzydevelopment.net is Expired or Suspended.

    「 www.fuzzydevelopment.net 」のページは、ドメインが無効な状態です。 ウェブサイト管理者の方はこちらから変更・更新を行ってください。 「 www.fuzzydevelopment.net 」is Expired or Suspended. The WHOIS is here.

  • Evernoteが「2段階認証」に対応!設定方法をご紹介します。 | AppBank


    AppBank  CEO Evernote 2 2IDID Evernote Business  2 2 PC Evernote   | Evernote   2
    Evernoteが「2段階認証」に対応!設定方法をご紹介します。 | AppBank
  • http://iw3.me/224/

    For full functionality of this site it is necessary to enable JavaScript. Here are the instructions how to enable JavaScript in your web browser.

  • 【画期的!!】1分でWordPressにGoogle認証システムをいれる簡単な方法|More Access! More Fun


    Google2WordPressGoogleGoogle2WordPressWP2!! =  ww Google Android WordPress Google Authenticator     IDWordPress
    【画期的!!】1分でWordPressにGoogle認証システムをいれる簡単な方法|More Access! More Fun
  • WASForum 2010 - 発声練習


    WASForumTwitter#wasf使TogetterWASForum   -Web使3  ID Yahoo JapanID
    WASForum 2010 - 発声練習
  • [php] ワンタイムURLの作成と登録確認のメール送信

    ユーザー登録の確認で、入力されたメールアドレスに有効期限つきのURLが送信されて そのリンクをクリックしてページを表示して初めて登録が完了するというのがある。 それについてGoogle先生に聞いても具体的に教えてもらえなかったので、想像だけで組んでみた。 send: ユーザーから送信された登録情報をチェック エラーがなければトークン作成 トークンを名前にしたテキストファイルをトークンディレクトリに作成 作成されたトークンファイルに有効期限のタイムスタンプ保存 トークンを追加したURLを文に書いたメール送信 送信しましたメッセージ表示 access: メール送信したURLにアクセスがある GETでトークン取得 トークンディレクトリから同名のファイルを検索 ファイル作成日+期限と現在時刻の比較 期限内であればtrue ファイル削除 期限外であればfalse ファイル削除 フォルダをテーブルに

    [php] ワンタイムURLの作成と登録確認のメール送信
  • 同人サイトのアクセスコントロールについて考えた - いんたーねっと日記

    けろりん手帳 - 「オンラインブックマーク禁止」に対する一般(というかはてブ民)と、女性向けオンライン同人との意識の差あたりに関連して。 電車の中でぼーっとしていたら増井先生の画像なぞなぞ認証に似たシステムが同人サイトによくある「検索避け」「リンクはトップページに」「オンラインブックマーク禁止」あたりの同人サイトローカルルール問題をうまく解決する方法になりそうだと思ったメモ。なぜこれを思いついたのか自分でもよくわかりません。 同人サイト周辺の問題は冒頭に貼ったページを読んでもらうとして、ここで解決できるんじゃないかと思っているのは、 自分のサイトが好ましくない人に見られるのを避ける 二次創作の元ネタの版権関係者 ナマモノの人や関係者 子供 同人活動の内容に嫌悪感を抱く人 トップページ以外にリンクされたりブックマークされたりするのを避ける というあたりです。元々、好ましくない人に見られない

    同人サイトのアクセスコントロールについて考えた - いんたーねっと日記
  • 高木浩光@自宅の日記 - ユニークIDがあれば認証ができるという幻想

    ■ ユニークIDがあれば認証ができるという幻想 2008年のNTTドコモによるiモードID送信開始以降、ケータイWebの世界に「かんたんログイン」なるエセ認証方式が急速に広がり、その実態は「はてなのかんたんログインがオッピロゲだった件」のように惨憺たるものになっている。こうした欠陥サイトはかなりあると考えられ、すべてを調べて廻ることはできないが、いくつかのメジャーどころのサイトについては、IPAの脆弱性届出窓口に通報して、対策を促す作業をやっている。 各サイトの「かんたんログイン」に欠陥があるかどうかは、実際に他人のIDでなりすましログインしてテストすることは許されない(不正アクセス禁止法違反になる)ので、自分用のアカウントを作成して(会員登録して)、自分のIDについてテストするのであるが、誰でも会員登録できるわけでないサイトがかなりあるようで、そういったサイトはどうしたらよいのか。以下は

    yuki_2021
    yuki_2021 2010/04/19
    住民登録番号制は盗用するケースが目立ち、韓国では2015年までに手続きを完全に禁止。
  • docomo ID認証が怪しげすぎる件 | [ bROOM.LOG ! ]

    ニコニコPodder iPhone/iPod/iPad対応ニコニコ動画簡単インポートツール aggregateGithubCommits GitHubレポジトリでのコミット数をAuthor/期間別に集計します probeCOCOATek 新型コロナ接触確認アプリCOCOAが配布するTEKを表示・集計 NTTドコモがOpenIDを採用、PCサイトも“iモード認証”が可能に 「docomoがOpenIDに対応した」と話題になっているが、よくよく仕様書を見ると怪しげな点が多い。 ポイントはこの3つ。 ・RPに規制は無い(当たり前だけど)。つまり勝手サイト(勝手RP?)でも利用可能。これはケータイでも同じだけど ・iモードIDとUser-Agentを取得できる ・iモードID 取得はAXでもSREGでも無い独自仕様 つまり簡単に言うと、勝手サイトを立ててdocomo IDでログインできるようにして