Websites that need to identify their users commonly use one of two methods: a username & password scheme that's hard to secure and creates a lot of pain for users, or a centralized proprietary service on which many of their users already have accounts. There must a better way. A cross-browser solution for authenticating users which feels like the Web and preserves the decentralized architecture necessary for an open network. We present Mozilla Persona.
Video recording: http://hemingway.softwarelivre.org/fisl14/high/41a/sala41a-high-201307051001.ogg
O Screenr é um serviço online que permite gravar vídeos da tela do computador e postá-los diretamente na internet ou redes sociais. O usuário escolhe a área da tela a ser gravada e clica em "Record" para iniciar a gravação de até 5 minutos. Após a gravação, o usuário pode publicar o vídeo em redes sociais de forma fácil.
Top Plugins de Segurança para WordPressTales Augusto
Este documento fornece uma lista de plugins de segurança recomendados para WordPress, juntamente com dicas sobre como melhorar a segurança de um site WordPress. A lista inclui plugins como Limit Login Attempts, Limit Login Countries e Wordfence Security. O documento também dá conselhos como manter WordPress atualizado, limitar tentativas de login e fazer backups regulares.
O documento apresenta um guia sobre como criar um plugin para WordPress sem ser desenvolvedor. Explica que códigos encontrados na internet podem ser transformados em plugins para facilitar a manutenção de sites. Detalha os passos para criar um plugin simples, como adicionar segurança, cabeçalho e imagens. Apresenta também como enviar o plugin para o repositório oficial do WordPress.
Monitoring Motor Patterns of Epileptic Seziures using Wearable Sensor Technol...AnthonyDalton
- The document discusses using wearable sensor technologies to monitor motor patterns associated with epileptic seizures. 5 subjects have been recruited so far to collect accelerometry data during various seizure types.
- A technique called dynamic time warping is used to measure the similarity between seizure movement data and a "spring template" to detect seizures. This shows promise for practical seizure detection using wearable sensors.
- The document also evaluates the Nokia N810 tablet as a potential wearable computing platform for seizure detection, noting advantages like processing power but constraints like limited battery life. Future work aims to simulate real-world data collection and optimize seizure detection algorithms.
Monitoring Motor Patterns of Epileptic Seziures using Wearable Sensor Technol...AnthonyDalton
This document summarizes a study that used wearable sensor technologies to monitor motor patterns during epileptic seizures. The study recruited 5 subjects so far who had various seizure types recorded through sensors during multiple sessions. Preliminary analysis used techniques like Sammons mapping and dynamic time warping to analyze seizure motor patterns. Future work will develop the wearable system further and optimize seizure detection algorithms for potential real-world use.
This document discusses Apache Cassandra, a distributed database management system designed to handle large amounts of data across many commodity servers. It summarizes Cassandra's origins from Amazon Dynamo and Google Bigtable, describes its data model and client APIs. The document also provides examples of using Cassandra and discusses considerations around operations and performance.
This document provides an overview of Apache Cassandra, a distributed database designed for managing large amounts of structured data across commodity servers. It discusses Cassandra's data model, which is based on Dynamo and Bigtable, as well as its client API and operational benefits like easy scaling and high availability. The document uses a Twitter-like application called StatusApp to illustrate Cassandra's data model and provide examples of common operations.
O Screenr é um serviço online que permite gravar vídeos da tela do computador e postá-los diretamente na internet ou redes sociais. O usuário escolhe a área da tela a ser gravada e clica em "Record" para iniciar a gravação de até 5 minutos. Após a gravação, o usuário pode publicar o vídeo em redes sociais de forma fácil.
Top Plugins de Segurança para WordPressTales Augusto
Este documento fornece uma lista de plugins de segurança recomendados para WordPress, juntamente com dicas sobre como melhorar a segurança de um site WordPress. A lista inclui plugins como Limit Login Attempts, Limit Login Countries e Wordfence Security. O documento também dá conselhos como manter WordPress atualizado, limitar tentativas de login e fazer backups regulares.
O documento apresenta um guia sobre como criar um plugin para WordPress sem ser desenvolvedor. Explica que códigos encontrados na internet podem ser transformados em plugins para facilitar a manutenção de sites. Detalha os passos para criar um plugin simples, como adicionar segurança, cabeçalho e imagens. Apresenta também como enviar o plugin para o repositório oficial do WordPress.
Monitoring Motor Patterns of Epileptic Seziures using Wearable Sensor Technol...AnthonyDalton
- The document discusses using wearable sensor technologies to monitor motor patterns associated with epileptic seizures. 5 subjects have been recruited so far to collect accelerometry data during various seizure types.
- A technique called dynamic time warping is used to measure the similarity between seizure movement data and a "spring template" to detect seizures. This shows promise for practical seizure detection using wearable sensors.
- The document also evaluates the Nokia N810 tablet as a potential wearable computing platform for seizure detection, noting advantages like processing power but constraints like limited battery life. Future work aims to simulate real-world data collection and optimize seizure detection algorithms.
Monitoring Motor Patterns of Epileptic Seziures using Wearable Sensor Technol...AnthonyDalton
This document summarizes a study that used wearable sensor technologies to monitor motor patterns during epileptic seizures. The study recruited 5 subjects so far who had various seizure types recorded through sensors during multiple sessions. Preliminary analysis used techniques like Sammons mapping and dynamic time warping to analyze seizure motor patterns. Future work will develop the wearable system further and optimize seizure detection algorithms for potential real-world use.
This document discusses Apache Cassandra, a distributed database management system designed to handle large amounts of data across many commodity servers. It summarizes Cassandra's origins from Amazon Dynamo and Google Bigtable, describes its data model and client APIs. The document also provides examples of using Cassandra and discusses considerations around operations and performance.
This document provides an overview of Apache Cassandra, a distributed database designed for managing large amounts of structured data across commodity servers. It discusses Cassandra's data model, which is based on Dynamo and Bigtable, as well as its client API and operational benefits like easy scaling and high availability. The document uses a Twitter-like application called StatusApp to illustrate Cassandra's data model and provide examples of common operations.
WordPress, muito além de um software para blogsCayo Medeiros
O documento discute o sistema de gerenciamento de conteúdo WordPress. Ele descreve como o WordPress é estável, seguro e amigável para usuários, e destaca suas vantagens como plataforma para criação de sites e blogs. Também apresenta vários plugins populares que resolvem problemas comuns e aumentam as funcionalidades do WordPress.
Muitas pessoas desenvolvem o projeto sem controle de versão, ou as vezes usam mas na hora de colocar as modificações no servidor, utilizam algum programa FTP, o que acaba não usufruindo do controle de versão. Será que isso funciona se tiver uma equipe? NÂO, está é a resposta.
Com isto, criei seis passos necessários para se colocar um projeto que está em controle de versão, sincronizando as modificações locais com o servidor sem uso de alguma ferramentas FTP.
Tutorial GIT para as pessoas que utilizam alguma IDE ou para quem gosta de utilizar o Terminal.
Link para tutorial GIT: http://pt.slideshare.net/MarcosMass/comeando-a-utilizar-o-git
Os serviços prestados via aplicações web são cada vez mais críticos. Esse serviços na maioria das vezes envolvem pagamentos de mensalidades e até mesmo ganho de créditos que podem ser revertidos em produtos posteriormente. A segurança deve ser estudada com muita atenção e calma para minimizar as chances de invasão, prestando assim, um serviço de melhor qualidade para o cliente final.
Angular 2, Typescript e outras tecnologias relacionadas. O documento resume conceitos importantes como:
- Componentes, diretivas, serviços, módulos e roteamento no Angular;
- Conceitos do TypeScript como tipagem, classes e interfaces;
- Ferramentas como Angular CLI para criação de projetos.
O documento introduz um tutorial sobre como desenvolver um site com Codeigniter. O autor explica que é novo em PHP, programação e MVC, mas decidiu compartilhar sua experiência para ajudar outros iniciantes. Ele estrutura o site com pastas separadas para aplicação, sistema e administração, e define convenções de nomenclatura para models, controllers e views.
1) O documento apresenta informações sobre Angular 2 ministrado por Loiane Groner em 60 minutos, incluindo seus contatos e experiência.
2) São apresentados os principais blocos do Angular 2 como componentes, diretivas, roteamento, serviços, módulos e data binding.
3) O documento fornece um resumo dos principais tópicos para se aprender Angular 2, como tiposcript, criação de projetos, componentes, diretivas, comunicação entre componentes e muito mais.
Joomla Day Brasil 2010: Customizações para grandes portaisrafaelberlanda
Este documento fornece várias customizações e otimizações que podem ser feitas em grandes portais Joomla para melhorar o desempenho, segurança e requisitos diários, incluindo:
1) Melhorias de desempenho como cache, escolha de motores de banco de dados e balanceamento de carga.
2) Aprimoramentos de segurança como ocultação de detalhes do Joomla, captchas e renomeação de pastas.
3) Dicas para atualizações, testes e adaptação às necessidades dos usuários.
O documento apresenta informações sobre Douglas Esteves, Caio Volpato e as organizações Casa Hacker e Laboratório Hacker de Campinas. Também fornece detalhes sobre o firmware OpenWRT, como instalá-lo e customizá-lo em roteadores, e dicas de segurança como bloquear anúncios e usar DNS criptografado.
O documento apresenta uma apostila sobre introdução ao sistema operacional GNU/Linux. A apostila tem como objetivo ensinar estudantes e entusiastas sobre as informações e operações básicas do Linux. O documento contém informações sobre o autor e as fontes de pesquisa utilizadas na construção da apostila, além de um índice com os capítulos abordados.
Meetup tecnologia - desenvolvimento, infra e processosGuilherme Veras
Este documento fornece informações sobre modelos de uso de software, pontos de atenção na escolha e contratação de software, possibilidades de desenvolvimento e maturidade de soluções com uso de software. Resume as principais etapas do processo de desenvolvimento de um software MVP ou finalizado.
Desenvolvendo aplicações web com python e web2pyGilson Filho
Gilson Filho e Bruno Barbosa apresentam sobre desenvolvimento web com Python e o framework web2Py. Eles descrevem suas experiências com programação e o framework, incluindo uma introdução básica à linguagem Python e como o web2Py funciona.
1) O documento discute sobre RODC (Read-Only Domain Controller), que replica informações de forma reduzida para economizar banda e proteger dados em locais de acesso não autorizado.
2) Explica que sem replicação de senhas, usuários não podem fazer login se o RODC perder comunicação com o controlador de domínio principal.
3) Apresenta as diferenças na instalação e configuração de um RODC em comparação a um controlador de domínio regular.
Walker Leite apresenta usando o WordPress como backend de aplicaçãoWordCamp Floripa
Sou analista e desenvolvedor de software na InCuca, trabalhando a 10 anos na criação de soluções para a WEB.
Breve descrição sobre a apresentação: Vou introduzir com uma explicação do que é um headless CMS, e como o WordPress pode ser utilizado dessa forma, para criar um ambiente amigável na gestão de conteúdo de Web Apps. Vou usar um caso de uso real como base para a minha palestra.
O documento discute a implementação de autenticação e autorização em aplicações web através do OpenAM. O OpenAM permite single sign-on (SSO), gerenciando quem pode acessar quais recursos através de autenticação e controle de acesso centralizados. Ele também suporta federação com serviços de terceiros através de protocolos padrão.
Slides do Workshop de Magento promovido pelo PERITO.inf.br em Gramado (RS - Brasil).
Exploramos a instalação, uso de extensões, meios de pagamento, integração com os Correios e temas.
Security and Privacy settings for Firefox Power UsersFrancois Marier
Web browsers have a difficult job to do: they need to perform remote code execution from untrusted locations in the presence of user data. In other words, they need to display websites that people use to share their information.
There is a constant struggle between making the web more secure and breaking existing websites that rely on the historically lax defaults. We are working hard to raise the bar, but are also making powerful new features available to the Firefox power users.
This talk will examine some of the hidden or advanced settings and extensions that Firefox offers to users who are concerned about their security and privacy. With a little bit of context on the benefits and risks that some of these features provide, you should be able to make informed decisions and tweak your favorite "user agent".
https://www.linuxfestnorthwest.org/2017/sessions/security-and-privacy-settings-firefox-power-users
Getting Browsers to Improve the Security of Your WebappFrancois Marier
The document discusses various browser security mechanisms that can help improve the security of web applications. It describes mechanisms like subresource integrity, which prevents tampering of external assets; referrer policy and noopener, which help prevent information leaks; and Content Security Policy, which helps prevent cross-site scripting attacks. It also discusses using HTTPS, HTTP-only and secure cookies, sandboxed iframes, and HTTP Strict Transport Security to further enhance security. The document provides explanations and examples of how to implement many of these browser-enforced security mechanisms.
Mais conteúdo relacionado
Semelhante a Login de usuários: podemos fazer algo melhor que usar senhas ou serviços centralizados?
WordPress, muito além de um software para blogsCayo Medeiros
O documento discute o sistema de gerenciamento de conteúdo WordPress. Ele descreve como o WordPress é estável, seguro e amigável para usuários, e destaca suas vantagens como plataforma para criação de sites e blogs. Também apresenta vários plugins populares que resolvem problemas comuns e aumentam as funcionalidades do WordPress.
Muitas pessoas desenvolvem o projeto sem controle de versão, ou as vezes usam mas na hora de colocar as modificações no servidor, utilizam algum programa FTP, o que acaba não usufruindo do controle de versão. Será que isso funciona se tiver uma equipe? NÂO, está é a resposta.
Com isto, criei seis passos necessários para se colocar um projeto que está em controle de versão, sincronizando as modificações locais com o servidor sem uso de alguma ferramentas FTP.
Tutorial GIT para as pessoas que utilizam alguma IDE ou para quem gosta de utilizar o Terminal.
Link para tutorial GIT: http://pt.slideshare.net/MarcosMass/comeando-a-utilizar-o-git
Os serviços prestados via aplicações web são cada vez mais críticos. Esse serviços na maioria das vezes envolvem pagamentos de mensalidades e até mesmo ganho de créditos que podem ser revertidos em produtos posteriormente. A segurança deve ser estudada com muita atenção e calma para minimizar as chances de invasão, prestando assim, um serviço de melhor qualidade para o cliente final.
Angular 2, Typescript e outras tecnologias relacionadas. O documento resume conceitos importantes como:
- Componentes, diretivas, serviços, módulos e roteamento no Angular;
- Conceitos do TypeScript como tipagem, classes e interfaces;
- Ferramentas como Angular CLI para criação de projetos.
O documento introduz um tutorial sobre como desenvolver um site com Codeigniter. O autor explica que é novo em PHP, programação e MVC, mas decidiu compartilhar sua experiência para ajudar outros iniciantes. Ele estrutura o site com pastas separadas para aplicação, sistema e administração, e define convenções de nomenclatura para models, controllers e views.
1) O documento apresenta informações sobre Angular 2 ministrado por Loiane Groner em 60 minutos, incluindo seus contatos e experiência.
2) São apresentados os principais blocos do Angular 2 como componentes, diretivas, roteamento, serviços, módulos e data binding.
3) O documento fornece um resumo dos principais tópicos para se aprender Angular 2, como tiposcript, criação de projetos, componentes, diretivas, comunicação entre componentes e muito mais.
Joomla Day Brasil 2010: Customizações para grandes portaisrafaelberlanda
Este documento fornece várias customizações e otimizações que podem ser feitas em grandes portais Joomla para melhorar o desempenho, segurança e requisitos diários, incluindo:
1) Melhorias de desempenho como cache, escolha de motores de banco de dados e balanceamento de carga.
2) Aprimoramentos de segurança como ocultação de detalhes do Joomla, captchas e renomeação de pastas.
3) Dicas para atualizações, testes e adaptação às necessidades dos usuários.
O documento apresenta informações sobre Douglas Esteves, Caio Volpato e as organizações Casa Hacker e Laboratório Hacker de Campinas. Também fornece detalhes sobre o firmware OpenWRT, como instalá-lo e customizá-lo em roteadores, e dicas de segurança como bloquear anúncios e usar DNS criptografado.
O documento apresenta uma apostila sobre introdução ao sistema operacional GNU/Linux. A apostila tem como objetivo ensinar estudantes e entusiastas sobre as informações e operações básicas do Linux. O documento contém informações sobre o autor e as fontes de pesquisa utilizadas na construção da apostila, além de um índice com os capítulos abordados.
Meetup tecnologia - desenvolvimento, infra e processosGuilherme Veras
Este documento fornece informações sobre modelos de uso de software, pontos de atenção na escolha e contratação de software, possibilidades de desenvolvimento e maturidade de soluções com uso de software. Resume as principais etapas do processo de desenvolvimento de um software MVP ou finalizado.
Desenvolvendo aplicações web com python e web2pyGilson Filho
Gilson Filho e Bruno Barbosa apresentam sobre desenvolvimento web com Python e o framework web2Py. Eles descrevem suas experiências com programação e o framework, incluindo uma introdução básica à linguagem Python e como o web2Py funciona.
1) O documento discute sobre RODC (Read-Only Domain Controller), que replica informações de forma reduzida para economizar banda e proteger dados em locais de acesso não autorizado.
2) Explica que sem replicação de senhas, usuários não podem fazer login se o RODC perder comunicação com o controlador de domínio principal.
3) Apresenta as diferenças na instalação e configuração de um RODC em comparação a um controlador de domínio regular.
Walker Leite apresenta usando o WordPress como backend de aplicaçãoWordCamp Floripa
Sou analista e desenvolvedor de software na InCuca, trabalhando a 10 anos na criação de soluções para a WEB.
Breve descrição sobre a apresentação: Vou introduzir com uma explicação do que é um headless CMS, e como o WordPress pode ser utilizado dessa forma, para criar um ambiente amigável na gestão de conteúdo de Web Apps. Vou usar um caso de uso real como base para a minha palestra.
O documento discute a implementação de autenticação e autorização em aplicações web através do OpenAM. O OpenAM permite single sign-on (SSO), gerenciando quem pode acessar quais recursos através de autenticação e controle de acesso centralizados. Ele também suporta federação com serviços de terceiros através de protocolos padrão.
Slides do Workshop de Magento promovido pelo PERITO.inf.br em Gramado (RS - Brasil).
Exploramos a instalação, uso de extensões, meios de pagamento, integração com os Correios e temas.
Semelhante a Login de usuários: podemos fazer algo melhor que usar senhas ou serviços centralizados? (20)
Security and Privacy settings for Firefox Power UsersFrancois Marier
Web browsers have a difficult job to do: they need to perform remote code execution from untrusted locations in the presence of user data. In other words, they need to display websites that people use to share their information.
There is a constant struggle between making the web more secure and breaking existing websites that rely on the historically lax defaults. We are working hard to raise the bar, but are also making powerful new features available to the Firefox power users.
This talk will examine some of the hidden or advanced settings and extensions that Firefox offers to users who are concerned about their security and privacy. With a little bit of context on the benefits and risks that some of these features provide, you should be able to make informed decisions and tweak your favorite "user agent".
https://www.linuxfestnorthwest.org/2017/sessions/security-and-privacy-settings-firefox-power-users
Getting Browsers to Improve the Security of Your WebappFrancois Marier
The document discusses various browser security mechanisms that can help improve the security of web applications. It describes mechanisms like subresource integrity, which prevents tampering of external assets; referrer policy and noopener, which help prevent information leaks; and Content Security Policy, which helps prevent cross-site scripting attacks. It also discusses using HTTPS, HTTP-only and secure cookies, sandboxed iframes, and HTTP Strict Transport Security to further enhance security. The document provides explanations and examples of how to implement many of these browser-enforced security mechanisms.
The Web can be a hostile place, full of deceptive and malicious sites trying to install software on your computer or steal your personal information. However, you have a friend on your side: your user agent (also called your web browser).
This talk will examine some of the hidden or advanced settings and extensions that Firefox offers to users who are concerned about their security and privacy. While we at Mozilla strive to bring these features to all of our users, the reality is that it's sometimes challenging to balance the need for maximum web compatibility and standards compliance with the desire to phase out harmful practices. With a little bit of context on the benefits and risks that some of these features provide, you should be able to make informed decisions and tweak your favorite user agent.
https://osem.seagl.org/conference/seagl2016/program/proposal/188
In the last few years, a number of new security features have become available to web developers (e.g. Content Security Policy, Strict Transport Security) and a few more are coming up (e.g. Referrer Policy, Subresource Integrity).
As a browser vendor and a member of the W3C WebAppSec working group, Mozilla is busy extending the web platform to provide the tools and features that developers and users need in 2016. In addition to that, the non-profit behind Firefox is experimenting with new ways to protect its users, building on Google's Safe Browsing technology to defend users against tracking.
This talk will introduce developers to the security features of the web platform they can use today and show end-users how they can harden their Firefox browser.
https://www.linuxfestnorthwest.org/2016/sessions/security-and-privacy-web-2016
Surveillance is a growing concern in Europe, and Mozilla believes that privacy and security should be treated as fundamental and not optional in the browsing experience. That's why Firefox has introduced new features for tracking protection and private browsing. Do not track is not only a way to navigate the web, it might also become part of a new privacy law in the EU. We will discuss how this has been implemented in the newest version of Firefox, next steps, and why it's important to have transparency and control in our online experiences.
https://fosdem.org/2016/schedule/event/mozilla_privacy_tracking_protection_firefox/
In the last few years, a number of new security features have become available to web developers (e.g. Content Security Policy, Strict Transport Security) and a few more are coming up this year (e.g. Referrer Policy, Subresource Integrity). In addition to getting familiar with these, a number of recent high-profile bugs in the SSL/TLS protocol and implementations have forced developers to learn more about TLS ciphers and to start worrying about mixed content on their pages.
As a browser vendor and a member of the W3C WebAppSec working group, Mozilla is busy extending the web platform to provide the tools and features that developers and users need in 2015. This talk will give an overview of the security and privacy landscape on the web as well as pointers to what developers need to know to secure their applications.
https://2015.rmll.info/security-and-privacy-on-the-web-in-2015?lang=en
Integrity protection for third-party JavaScriptFrancois Marier
Modern web applications depend on a lot of auxiliary scripts which are often hosted on third-party CDNs. Should an attacker be able to tamper with the files hosted on such a CDN, millions of sites could be compromised. Web developers need a way to guarantee the integrity of scripts hosted elsewhere.
This is the motivation behind a new addition to the web platform being introduced by the W3C: sub-resource integrity (http://www.w3.org/TR/SRI/). Both Firefox and Chrome have initial implementations of this new specification and a few early adopters such as Github are currently evaluating this feature.
The document describes the steps involved in resolving a URL to an IP address and retrieving a webpage. It involves:
1. The browser sends a DNS query to resolve the domain name to an IP address, going through a hierarchy of DNS servers starting from the root servers down to the authoritative name servers.
2. Once the IP address is obtained, the browser uses TCP to establish a connection and sends an HTTP request to the web server at that IP address.
3. The web server responds with the HTML content which the browser then parses and renders to display the webpage. Traceroute commands are shown to trace the path packets take from the local network to the destination server.
Integrity protection for third-party JavaScriptFrancois Marier
Modern web applications depend on a lot of auxiliary scripts which are often hosted on third-party CDNs. Should an attacker be able to tamper with the files hosted on such a CDN, millions of sites could be compromised. Web developers need a way to guarantee the integrity of scripts hosted elsewhere.
This is the motivation behind a new addition to the web platform being introduced by the W3C: sub-resource integrity. Both Firefox and Chrome have initial implementations of this new specification and a few early adopters are currently evaluating this feature.
Supporting Debian machines for friends and familyFrancois Marier
This document summarizes François Marier's notes and tricks for supporting Debian machines for friends and family. It discusses hardware issues, keeping packages updated, system monitoring, safety practices, security measures, enabling remote access, backups, and ways to "give back" to the Debian community. The goal is providing an enjoyable computing experience while using free software and without using up too much spare time.
Outsourcing your webapp maintenance to DebianFrancois Marier
Today's web applications often have a lot of external dependencies. Start off with a basic framework, sprinkle a couple of handy modules and finish with a generous serving of JavaScript front-end libraries.
What you end up is a gigantic mess of code from different sources which follow very different release schedules and policies. Language-specific package managers can automate much of the dependency resolution and package installation, but you're on your own in terms of integration and quality assurance. Also, the minute you start distributing someone else's code with your project, you become responsible for the security of that third-party code.
We moved away from statically-linked C/C++ programs a long time ago and now (mostly) live in a nicely-packaged shared library world. Can we leverage the power of Debian (i.e. the great work of the package maintainers and security team) to similarly reduce the burden of those who end up having to maintain our webapps?
This talk will examine the decision that the Libravatar project made to outsource much of its maintenance burden to Debian by using system packages for almost everything.
https://summit.debconf.org/debconf14/meeting/16/outsourcing-your-webapp-maintenance-to-debian/
Users hate picking and having to remember them. Developers hate dealing with and storing them. Why are we still using passwords again? Surely there is a better way to log into websites.
This talk will introduce the technology behind Persona and the BrowserID protocol. Mozilla intends to solve the password problem on the web with a federated cross-browser system that is intensely focused on user experience and privacy.
We may not be able to get rid of all passwords, after all, you probably don’t want to be subjected to a fingerprint check before leaving a comment on someone’s blog, but we can eliminate site-specific passwords and replace them with something better: a decentralized system that’s under the control of users, not a for-profit gatekeeper.
It’s just four easy steps to add it to your Ruby site/app from scratch and there are already plugins for Devise, Omniauth, Rails, Sinatra, and Warden.
This document summarizes François Marier's presentation on easy logins for JavaScript web applications using Persona. It discusses some of the problems with traditional password-based logins, such as passwords being hard to secure and remember. It then introduces Persona as a solution that allows users to log in to websites using their email address, without needing to manage individual passwords. The document provides an overview of how Persona works and how developers can implement it with just a few steps. It highlights the benefits of Persona being decentralized, simple for users, and easy for developers to add to websites and applications.
A few people like to say that passwords are dead, but the reality is far from it. First of all, we can't get rid of passwords entirely, because the alternatives all suck: physical tokens are easy to lose and retina scans are pretty creepy. What we should focus on is eliminating site-specific passwords.
Mozilla Persona was introduced at OSDC last year, but a number of new things have been added to it since. But more importantly, it's still the best shot we have at a decentralized web-wide identity system that works for average users and doesn't violate their privacy.
So I'm back to show you what's new and to talk about what organizations can gain from adding native support on their domain. It's time to solve the password problem on the web.
François Marier discusses killing passwords with JavaScript and Persona identity system. Passwords are hard to secure and remember, so Persona aims to create a decentralized, simple, and cross-browser identity system as a standard part of web browsers. It works by using email addresses as identifiers and JavaScript APIs. Persona already has over 700 million users and works on any domain through identity bridging and a fallback. It is a simple solution for developers to add login functionality with just a few steps.
Securing the Web without site-specific passwordsFrancois Marier
Has anyone else noticed that the OWASP Top 10 is not changing very much? Especially in the realm of authentication-related problems. I don't claim to have the one true solution for this, but one thing is certain: if we change how things are done on the web and relieve developers from having to store passwords, we can make things better.
We need to let web developers outsource their authentication needs to people who can do it well. Does that mean we should force all of our users to join Facebook? Well not really. That might work for some sites, but outsourcing all of our logins to a single for-profit company isn't a solution that works for the whole web.
The open web needs a better solution. One that enable users to choose their identity provider and shop for the most secure one if that's what they're into. This is the promise behind Persona and the BrowserID protocol. Choose your email provider carefully and let's get rid of all of these site-specific passwords that are just sitting there waiting to be leaked and cracked.
Users hate picking and having to remember them. Developers hate dealing with and storing them. Why are we still using passwords again? Surely there is a better way to log into websites.
This talk will introduce the technology behind Persona and the BrowserID protocol. Mozilla intends to solve the password problem on the web with a federated cross-browser system that is intensely focused on user experience and privacy.
We may not be able to get rid of all passwords, after all, you probably don't want to be subjected to a fingerprint check before leaving a comment on someone's blog, but we can eliminate site-specific passwords and replace them with something better: a decentralized system that's under the control of users, not a for-profit gatekeeper.
It's just four easy steps to add it to your site from scratch and there are already plugins for Drupal, CakePHP, Joomla, SPIP, Symfony2, Wordpress and PHPMyBB.
Persona: a federated and privacy-protecting login system for the whole WebFrancois Marier
1. Mozilla Persona is a proposed decentralized and privacy-protecting login system that uses email addresses as identifiers and aims to replace passwords on the entire web.
2. Passwords are difficult for users to secure and remember, making them problematic as primary login credentials. Persona aims to solve these problems by leveraging existing email identities in a simple and cross-browser compatible way.
3. Developers can easily add support for Persona login to their sites in just a few steps by including a JavaScript library and setting up login/logout callbacks without needing an API key.
The document discusses problems with traditional password-based authentication systems and proposes a decentralized identity system called Persona as a better solution. It outlines the key issues with passwords being hard to secure and remember. It then describes how Persona works by allowing users to log in to websites using their email address, explains how simple it is for developers to integrate, and provides resources for learning more.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
14. bcrypt / scrypt / pbkdf2
per-user salt
site secret
password & lockout policies
secure recovery
15. bcrypt / scrypt / pbkdf2
salt por usuário
site secret
password & lockout policies
secure recovery
16. bcrypt / scrypt / pbkdf2
salt por usuário
segredo de site
password & lockout policies
secure recovery
17. bcrypt / scrypt / pbkdf2
salt por usuário
segredo de site
políticas de senha e bloqueio
secure recovery
18. bcrypt / scrypt / pbkdf2
salt por usuário
segredo de site
políticas de senha e bloqueio
recuperação segura
19. bcrypt / scrypt / pbkdf2
salt por usuário
segredo de site
políticas de senha e bloqueio
recuperação segura
recomendações
recomendações
de senha para
de senha para
2013
2013
108. Para saber mais sobre o Persona:
https://login.persona.org/
https://developer.mozilla.org/docs/Persona/Why_Persona
https://developer.mozilla.org/docs/Persona/Quick_Setup
https://github.com/mozilla/browserid-cookbook
https://developer.mozilla.org/docs/Persona/Libraries_and_plugins
https://wiki.mozilla.org/Identity#Get_Involved
@fmarier http://fmarier.org
114. identity provider API
1. check for your /.well-known/browserid
2. try the provisioning endpoint
3. show the authentication page
4. call the provisioning endpoint again
115. identity provider API
1. check for your /.well-known/browserid
2. try the provisioning endpoint
3. show the authentication page
4. call the provisioning endpoint again
116. identity provider API
1. check for your /.well-known/browserid
2. try the provisioning endpoint
3. show the authentication page
4. call the provisioning endpoint again
117. identity provider API
1. check for your /.well-known/browserid
2. try the provisioning endpoint
3. show the authentication page
4. call the provisioning endpoint again