SlideShare uma empresa Scribd logo
1 de 60
Quem tem medo do Hiárison Gigante3.PHP – São Luís/MA
Who are you?
Dev [at] NexyAluno Computação [UFMA]
O que é OAuth?
Problemas e Inquietações da Humanidade
Problemas e Inquietações da Humanidade Grandes Invenções
(Problema)Microscópio
(Problema)Internet
(Inquietação)Teoria da Gravidade
UtilidadeConforto
E o OAuth?
OAuth is a simple way to publish and interact with protected data
OAuth is a simple way to publish and interactwith protected data
Usuário e Senha
AutenticaçãoversusAutorização
Autenticação[quem é você?]
Autorização[o que você pode fazer?]
Quem é esse pokémon?
Como você sabe que éo Flash?
Como sua appsabe que éo Flash?
Pode ser o...UsainBolt
....Ohhhwait! O que é isso?
Autenticação
Concessão de poderes
Concessão de poderes
Autenticação Quem é você?
Autorização O que você pode fazer?
OpenID e OAuth
Qual o Problema/Inquietaçãoou Utilidade/Inovação do OAuth?
Um pouco de história...
Todos usam o Twitter!
E se eu pudesse ter um únicoLogin/Senha?
Vantagem Imediata:Trocar de senha em um único lugar!
Mas...como isso funciona?
E você?!
Alcione Novo Mundo Você?!
Servidor App Cliente Usuário
Facebook QuizMonster Você?!
Fluxo do Processo
Passo 1
Autorização
Autorização
Passo 2
Passo 3
Revogar Acesso
E a segurança?Como fica?
Questão CulturalPhishing
Eu quero colocar no meusite/sistema/blog/puzzle#comofaz ?
Quero criar uma apppara o twitter/face#comofaz ?
Cadastre sua appdevelopers.facebook.comdev.twitter.com
Encontre uma biblioteca(ou desenvolva uma)github.comcode.google.com
github.com/dordotkyoauth-facebook-examples
NaitikShah<naitik@facebook.com>
Referências http://oauth.net http://slideshare.net http://github.com/ http://code.google.com http://www.luiztools.com/ http://kamaondev.wordpress.com/ http://images.google.com
Hiarison Gigantetwitter/facebook/github@gigantedesousa
Hiarison Gigantegigantedesousa@gmail.comslideshare.com/gigantedesousa
Perguntas?
Thanks!

Mais conteúdo relacionado

Semelhante a OAuth autenticação autorização publicar proteger dados apps

Semelhante a OAuth autenticação autorização publicar proteger dados apps (20)

A net e nós.
A net e nós.A net e nós.
A net e nós.
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Informática
Informática Informática
Informática
 
Aula si
Aula siAula si
Aula si
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudo
 
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeCurrent Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and Practice
 
Botnets
BotnetsBotnets
Botnets
 
Internet das Coisas com Python e Arduino
Internet das Coisas com Python e ArduinoInternet das Coisas com Python e Arduino
Internet das Coisas com Python e Arduino
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
IA para escritórios de advocacia.docx
IA para escritórios de advocacia.docxIA para escritórios de advocacia.docx
IA para escritórios de advocacia.docx
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Informatica
InformaticaInformatica
Informatica
 
Internet
InternetInternet
Internet
 

OAuth autenticação autorização publicar proteger dados apps