Skip to content

Commit 2a4a855

Browse files
committed
Fix URLs
1 parent 7c2327c commit 2a4a855

File tree

2 files changed

+4
-4
lines changed

2 files changed

+4
-4
lines changed

readme.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -743,7 +743,7 @@ As the guardian of user's data, the IAM stack is deeply bounded by the respect o
743743

744744
As a central repository of user data, the IAM stack stakeholders have to prevent any leakage of business and customer data. To allow for internal analytics, anonymization is required.
745745

746-
- [The False Allure of Hashing for Anonymization](https://goteleport.com/blog/hashing-for-anonymization/) - Hashing is not sufficient for anonymization no. But still it is good enough for pseudonymization (which is allowed by the GDPR).
746+
- [The False Allure of Hashing for Anonymization](https://web.archive.org/web/20220927004103/https://goteleport.com/blog/hashing-for-anonymization/) - Hashing is not sufficient for anonymization no. But still it is good enough for pseudonymization (which is allowed by the GDPR).
747747

748748
- [Four cents to deanonymize: Companies reverse hashed email addresses](https://freedom-to-tinker.com/2018/04/09/four-cents-to-deanonymize-companies-reverse-hashed-email-addresses/) - “Hashed email addresses can be easily reversed and linked to an individual”.
749749

readme.zh.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -296,7 +296,7 @@ IAM 的基础:用户、组、角色和权限的定义和生命周期。
296296

297297
### WebAuthn
298298

299-
[fido2项目](https://en.wikipedia.org/wiki/fido_alliance#fido2) 的一部分,也以 *passkeys* 的用户友好名称为名。
299+
[fido2项目](https://en.wikipedia.org/wiki/FIDO_Alliance#FIDO2) 的一部分,也以 *passkeys* 的用户友好名称为名。
300300

301301
- [WebAuthn 指南](https://webauthn.guide) - 这是一份非常容易理解的WebAuthn指南,该标准允许 "服务器使用公钥加密技术而不是密码来注册和验证用户",所有主要浏览器都支持。
302302

@@ -386,7 +386,7 @@ IAM 的基础:用户、组、角色和权限的定义和生命周期。
386386

387387
### RBAC 框架
388388

389-
[以角色為基礎的存取控制l](https://zh.wikipedia.org/wiki/%E4%BB%A5%E8%A7%92%E8%89%B2%E7%82%BA%E5%9F%BA%E7%A4%8E%E7%9A%84%E5%AD%98%E5%8F%96%E6%8E%A7%E5%88%B6l) 是通过角色绘制用户将用户映射到权限的经典模型。
389+
[以角色為基礎的存取控制l](https://zh.wikipedia.org/wiki/以角色為基礎的存取控制) 是通过角色绘制用户将用户映射到权限的经典模型。
390390

391391
- [Athenz](https://github.com/yahoo/athenz) - 支持服务身份验证以及基于角色的配置授权的服务和库集。
392392

@@ -742,7 +742,7 @@ HSM 是在硬件层面保证秘密管理安全的物理设备。
742742

743743
作为用户数据的中央存储库,IAM 技术栈的相关人员必须防止任何业务和客户数据的泄漏。为了允许内部分析,需要进行匿名化。
744744

745-
- [哈希法用于匿名的虚假诱惑](https://goteleport.com/blog/hashing-for-anonymization/) - Hashing 不足以实现匿名化。但对于假名化(GDPR允许的)来说,它仍然足够好。
745+
- [哈希法用于匿名的虚假诱惑](https://web.archive.org/web/20220927004103/https://goteleport.com/blog/hashing-for-anonymization/) - Hashing 不足以实现匿名化。但对于假名化(GDPR允许的)来说,它仍然足够好。
746746

747747
- [四分钱去掉匿名:公司反向散列的电子邮件地址](https://freedom-to-tinker.com/2018/04/09/four-cents-to-deanonymize-companies-reverse-hashed-email-addresses/) - "哈希的电子邮件地址可以很容易地被逆转,并与个人联系起来"。
748748

0 commit comments

Comments
 (0)