タグ

algorithmとloginに関するraimon49のブックマーク (5)

  • Twitterを4ヶ月凍結されて、弁護士に依頼して凍結解除してもらった話 - gecko655のブログ

    訂正(2022/10/12 15:00) 文中で「Twitter法人に内容証明郵便を発送した」と書いていましたが、 これは「Twitter社(アメリカ)の日担当者に内容証明郵便を発送した」の間違いでした。 今朝いきなり凍結されましてね…… pic.twitter.com/025nwyqdZJ— gecko (@gecko535) 2022年6月9日 アカウントを取り戻しました!!!!!!!!!!!— gecko655 (@gecko655) 2022年10月6日 2022年6月9日10時〜2022年10月6日12時の間、Twitterの @gecko655 のアカウントは凍結されていました。 この記事では、凍結解除されるまでに何をやったか、凍結解除のためにどのくらい費用がかかったか等を記録していきます。 なんで凍結されたの? 凍結されたあとにやったこと 公式の異議申し立てフォーム

    Twitterを4ヶ月凍結されて、弁護士に依頼して凍結解除してもらった話 - gecko655のブログ
    raimon49
    raimon49 2022/10/12
    イーロン・マスクに買収されてもこの辺が改善される未来が見えない(改善されて欲しい)
  • 「Pixel 6」の「指紋認証が遅い」というツイートにGoogleがリプライ

    「私は新Pixel 6が当に気に入っているが、指紋認証が体験を台無しにしている」というユーザーの11月6日(現地時間)のツイートに、米Googleの公式Twitterアカウントが10分後に返答した。 Pixel 6シリーズの指紋認証は、背面ではなくディスプレイ内の光学式センサーによるものだ。Pixelシリーズでディスプレイ内センサーを採用するのはこれが初。 ユーザーのツイートは「ロック解除できるまでに6、7回トライしなければならないことがよくある。ソフトウェア更新で改善されるのを期待しているが、改善されなければこの端末をあきらめるかもしれない」と続く。 これに対しGoogleは「ご面倒をかけて申し訳ありません。Pixel 6の指紋認証センサーは強化されたセキュリティアルゴリズムを採用しています。そのため、場合によっては検証に時間がかかったり、センサーにしっかり指紋を接触させなければならな

    「Pixel 6」の「指紋認証が遅い」というツイートにGoogleがリプライ
  • JWT認証、便利やん? - ブログ

    どうして JWT をセッションに使っちゃうわけ? - co3k.org に対して思うことを書く。 (ステートレスな) JWT をセッションに使うことは、セッション ID を用いる伝統的なセッション機構に比べて、あらゆるセキュリティ上のリスクを負うことになります。 と大口叩いておいて、それに続く理由がほとんどお粗末な運用によるものなのはどうなのか。最後に、 でもそこまでしてステートレスに JWT を使わなくてはいけないか? とまで行っていますが、JWT認証のメリットはその実装のシンプルさとステートレスなことにあります。現実的には実際はDB参照とか必要になったりするんですが、ほとんど改ざん検証だけで済むのは魅力的です。トレードオフでリアルタイムでユーザー無効化ができないことくらいですかね。ライブラリなんて使う必要ないほどシンプルだし、トレードオフさえ許容できればむしろ、なぜこれ以上に複雑な認証

    JWT認証、便利やん? - ブログ
  • どうして JWT をセッションに使っちゃうわけ? - co3k.org

    備考 2018/09/21 22:15 追記 2018/09/20 12:10 に公開した「どうして JWT をセッションに使っちゃうわけ?」というタイトルが不適切だとご指摘をいただいています。 その意見はもっともだと思いますので、現在、適切となるようにタイトルを調整しています。 ご迷惑およびお騒がせをして大変申し訳ございません。 文の表現についても改善の余地は大いにありそうですが、こちらは (すでにご意見を頂戴している関係で、) 主張が変わってしまわないように配慮しつつ慎重に調整させていただくかもしれません。 はあああ〜〜〜〜頼むからこちらも忙しいのでこんなエントリを書かせないでほしい (挨拶)。もしくは僕を暇にしてこういうエントリを書かせるためのプログラマーを募集しています (挨拶)。 JWT (JSON Web Token; RFC 7519) を充分なリスクの見積もりをせずセッシ

  • RFC 6238: TOTP: Time-Based One-Time Password Algorithm

    Internet Engineering Task Force (IETF) D. M'Raihi Request for Comments: 6238 Verisign, Inc. Category: Informational S. Machani ISSN: 2070-1721 Diversinet Corp. M. Pei Symantec J. Rydell Portwise, Inc. May 2011 TOTP: Time-Based One-Time Password Algorithm Abstract This document describes an extension of the One-Time Password (OTP) algorithm, namely the HMAC-based One-Time Password (HOTP) algorithm,

    RFC 6238: TOTP: Time-Based One-Time Password Algorithm
    raimon49
    raimon49 2015/12/17
    OTPトークン
  • 1