authentication

带有认证器 Apps 二因子认证

从今天开始,我们决定引入另一层认证 myetv (英语). 账户。事实上,各种技术已经可以保护账户,具体设计为myetv:有生物计量访问(通过加密图像)的双因子通过电子邮件的双因子访问(通过发送到已注册电子邮件的时间码的访问)设备认证( 已连接设备的访问)今天,我们通过“认证员App”引入两要素访问,即允许创建OTP(一次性密码)的免费应用程序,每10秒改变一次。 可使用的应用程序有:谷歌认证器微软认证器免费检察官办公室其他应用(TOTP达标)此执行将会在正常通过电子邮件和密码登录后, 要求认证程序发布的当前 OTP ; 要激活它, 您需要选择“ 编辑配置文件” 页面上的复选框, 然后通过两个因素认证程序( 通过应用程序扫描 QR 代码) 配置它 。 启动后, 您的账户将保存一个“ 加密代码 ” , 用于每次登录时都会与认证程序进行通信; 您可以通过重新扫描来更改存储的 QR 代码或随时使用的认证程序 ; 也最好记住您看到的“ 秘密代码 ” , 以便恢复访问权限( 获取相同的 QR 代码再次扫描) , 以防认证程序中的数据被删除, 小心, “ 秘密代码” 每次刷新页面后都会被更改, 然后您需要在扫描 qr 代码后立即保存在安全的地方 。二因子认证如何运作?认证器应用基于 TOTP 验证模型工作. 当您在您的账户上设置 MFA 并选择 TOTP 时, 账户服务器将创建一个 […]

带有认证器 Apps 二因子认证 阅读更多

写入安全代码: myetv 如何加密、认证、传输和存储信息

截止 # 代码更改 # 我们每天都在改进 myetv (英语). 安全; 有史以来第一个工作是验证服务{\fn方正粗倩简体\fs12\an8\1cHFFFF00\b0}安全 然后我们完善了开发者的能力 为我们的网站建立专属安全。 开发人员每次发现某种弱点都做了更新; 这对在苍蝇上修正算法极为有用, 事实上,我们已经划分了两种操作:GET(由查询字符串发送的数据)和POST(由表格发送的数据).在第一种情况下(GET),用户必须遵循这些点才能成功请求页面:认证( 当请求时)抬头检查, 确定它只通过 Javascript 调用I/O 在硬盘的安全位置保存时间戳和用户信息,用 SHA512 散开;每当请求客户端页面时,系统可以计算日期时间和在特定时间段内请求的页面次数;如果在指定时间段内请求页面时间过多,可以暂时禁用.通常通过查询字符串发送的符号是用户会话ID的SHA1或SHA512(取决于请求的速度)散列当用户提出任何服务器侧请求时, 此符号必须与用户的原始会话ID相匹配如果符号匹配,则允许您做一个简单的获取请求作为GET请求,我们是指不触及数据库或硬盘的 I/O 并且来自查询字符串的任何请求.在第二种情况下(POST),用户必须遵循这些点才能成功请求页面:认证( 当请求时)抬头检查, 确定它只通过 Javascript 调用I/O 在硬盘的安全位置保存时间戳和用户信息,用 SHA512 散开;每当请求客户端页面时,系统可以计算日期时间和在特定时间段内请求的页面次数;如果在指定时间段内请求页面时间过多,可以暂时禁用.第一个符号通常是由 GET( querystring) 发送, 它是用户会话ID 的 SHA1 或 SHA512 散列POST(形式)发送的第二个代号是用SHA1或SHA512的散列的Aes256密码(取决于请求的速度),加上诸如日期时间等额外信息(只用Aes256和所有请求的包)此两个符号必须与用户的原会话ID相匹配, 并解密额外信息如果符号匹配,则允许您做一个简单的获取请求使用之前加密的日期时间,可以控制用户每秒的交互,也可以通过一段时间的限制来批准或不批准某些动作.当一切都解开后成功(磁盘和额外信息),您只需要几秒钟就可以提出一个正常的服务器侧请求,然后这个访问将会为将来蒙上阴影作为 POST 请求,我们是指通过表格和/或触摸任何数据库或硬盘的 I/O 请求。服务器侧头检查 ://限制访问 ajax 只... 定义('IS_AJAX', isset($_Server ['HTTP_X_QREQEST-WITH']) ) ============================================================================================================================================================================= 如果(!IS_AJAX) {

写入安全代码: myetv 如何加密、认证、传输和存储信息 阅读更多