
Google Authenticator – programowy token uwierzytelniania dwuetapowego, stworzony przez Google. Aplikacja generuje sześć cyfr, które należy podać podczas logowania razem z loginem i hasłem do usług Google.

John the Ripper – program służący do łamania haseł. Początkowo stworzony dla systemu operacyjnego UNIX, aktualnie uruchamia się na piętnastu różnych platformach. Jest to jeden z najpopularniejszych programów do łamania oraz testowania haseł. Formaty, które obsługuje to DES, RSA, MD4 i MD5, Kerberos AFS oraz hasze Windows LM. Dodatkowe moduły umożliwiają obsługę LDAP, MySQL i podobnych.

OAuth 2.0 – standardowy protokół autoryzacji dostępu, skoncentrowany na ułatwieniu użytkownikowi przepływu autoryzacji dla aplikacji internetowych, aplikacji, telefonów komórkowych oraz innych urządzeń, na których można się zalogować na określone strony internetowe. Protokół OAuth nie wymaga od internauty podawania hasła w momencie logowania, ale zamiast tego używa tokenów autoryzacyjnych(ang.), które mają na celu potwierdzenie tożsamości pomiędzy dostawcami usług a konsumentami. Ogólnie rzecz biorąc jest to protokół, który pozwala na zatwierdzenie współpracy między jedną stroną, aplikacją a drugą w Twoim imieniu, lecz bez podawania haseł. Z takiego rozwiązania korzystają między innymi Facebook, Twitter, Microsoft, Google czy Amazon chcąc tym samym ułatwić udostępnianie informacji.

PIN Pad – urządzenie zintegrowane z klawiaturą, przeznaczone do sprawdzenia poprawności wpisanego kodu PIN. Najczęściej wykorzystywane jest w tym celu w bankomatach i wpłatomatach. Zarządzanie kodami PIN jest uregulowane w międzynarodowym standardzie ISO 9564.

reCAPTCHA – rozwiązanie informatyczne, dzięki któremu rozproszona aktywność użytkowników Internetu jest wykorzystywana do pomocy przy rozpoznawaniu fragmentów zeskanowanego tekstu, z których odczytaniem nie poradziło sobie oprogramowanie OCR. Łączy ochronę stron internetowych przez CAPTCHA z pożyteczną pracą użytkowników sieci na rzecz digitalizacji tekstów. Wdrożone i rozwijane w ramach projektu reCAPTCHA na Uniwersytecie Carnegiego i Mellonów w Pittsburghu.

RFID – technologia, która wykorzystuje fale radiowe do przesyłania danych oraz zasilania elektronicznego układu stanowiącego etykietę obiektu przez czytnik, w celu identyfikacji obiektu. Technika umożliwia odczyt, a czasami także zapis układu RFID. W zależności od konstrukcji umożliwia odczyt etykiet z odległości do kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika. System odczytu umożliwia identyfikację wielu etykiet znajdujących się jednocześnie w polu odczytu.
Token – generator kodów jednorazowych – urządzenie elektroniczne służące do uwierzytelniania transakcji internetowych, najczęściej bankowych. Jego działanie polega na generowaniu ciągów cyfr za pomocą funkcji jednokierunkowej wykorzystującej dwa parametry – jeden stały dla konkretnego egzemplarza urządzenia, drugi zmienny – wprowadzany za pomocą klawiatury, wczytywany z ekranu monitora, bądź generowany na podstawie czasu. Tokeny występują w formie generatorów haseł jednorazowych oraz bardziej zaawansowanej wyzwanie-odpowiedź (Challenge-response). Tokeny OTP wyświetlają kod zmieniany zwykle co 60 sekund i nie posiadają przycisku lub posiadają tylko jeden przycisk wywołujący wyświetlenie kodu, natomiast tokeny Challenge-response przypominają niewielkie kalkulatory i zazwyczaj są chronione kodem PIN. Rozwinięciem tokenów Challenge-response są czytniki kart obliczające kody na podstawie klucza zapisanego na mikroprocesorze karty płatniczej. Najnowszym rozwiązaniem są jednak tokeny OTP oraz Challenge-response wbudowane w kartę formatu karty płatniczej.
Uwierzytelnianie wielopoziomowe – sposób zabezpieczenia oraz autoryzacji podczas logowania przed skorzystaniem z konta użytkownika przez niepowołane osoby poprzez zdobycie przez nią identyfikatora użytkownika i hasła uwierzytelniającego. Oprócz podania tych danych logowania, użytkownik musi podać uzyskany kod lub frazę np. ze swojego przenośnego urządzenia internetowego, poprzez przepisanie go z e-maila wysłanego przez serwis, na którym użytkownik próbuje się zalogować, czy też za pomocą specjalnej karty, linii papilarnych palca itp.