오쓰
글로벌 칼럼 | 소모적인 인증 개발 '암흑시대' 끝이 보인다
메시지 또는 영상 통화 기능은 트윌리로(Twilio)로 실행할 수 있다. 신용카드 결제 처리는 스트라이프(Stripe)로 해결된다. 머신 러닝 모델 실행 또는 컴퓨터 리소스 확장이 필요하거나 팟캐스트를 비롯한 수백 가지 다른 서비스의 기록이 필요하다면...
오쓰를 이용하는 클라우드 기반 공격을 막는 방법
최근 멜웨어바이츠(Malwarebytes)의 발표에 따르면, 솔라윈즈(SolarWinds) 공격자들이 멜웨어바이츠의 내부 이메일에 접근했다고 한다. 이때 이용한 침입 벡터는 다른 공격에서 사용한 것과 같은 침입 벡터로, 마이크로소프트 오피스 365 및...
글로벌 칼럼 | 오쓰를 대체하는 GNAP에 참여하라
2012년이었다. 오쓰(OAuth) 2라는 개선된 보안 프로토콜이 웹을 휩쓸었고 사용자들은 보안 제공업체를 통해 웹 사이트에 손쉽게 로그인할 수 있었다. AWS의 코그니토(Cognito)부터 옥타(Okta)까지 많은 SSO(Single Sign-On)...
오쓰의 작동 원리와 단점…보안 전문가를 위한 오쓰 가이드
분산형 PC 네트워크가 태동한 이후 크랙하기에 유독 힘든 컴퓨터 보안 기법 가운데 하나는 여러 컴퓨터에 걸쳐 원활한 SSO(Single Sign On) 액세스 경험을 제공하는 것이었다. 각 컴퓨터가 자신의 서비스와 콘텐츠를 이용하기 위해 관련없는 로그...