[Перевод] Настройка аутентификации с одноразовым паролем в OpenAM
Аутентификация с паролем является, пожалуй, самым распространенным методом аутентификации. Но она не является достаточной надежной. Часто пользователи используют простые пароли…
Портал информационной безопасности
Аутентификация с паролем является, пожалуй, самым распространенным методом аутентификации. Но она не является достаточной надежной. Часто пользователи используют простые пароли…
31 июля прошла онлайн-конференция «Как минимизировать риски и обеспечить непрерывность бизнеса: мониторинг и управление инцидентами ИБ». Вместе с 151 руководителем…
Привет, Хабр! Меня зовут Миша, я работаю ведущим экспертом по тестированию на проникновение в команде CICADA8 Центра инноваций МТС Future…
Youtube всё? Интернет провайдер Новосибирского региона Читать дальше → Все посты подряд / Информационная безопасность / Хабр Read More
На кануне нового 2019 года, 15 Декабря 2018 г. наткнулся в сети на такую интересную тему, как Cicada 3301. К…
HomoAdminus: Как "натянуть" русский интерфейс на английскую Windows 10? Как "натянуть" русский интерфейс на английскую Windows 10? Вот так:Install-Language -Language…
Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для…
Комнатный Блогер: Как сделать скриншот на Windows, Mac, iPhone и Android Умение делать скриншоты на сегодняшний день стало незаменимым навыком.…
Мошенники обманывают мошенников, имитируя утечки данных криптокошельков Специалисты «Лаборатории Касперского» обнаружили весьма необычную мошенническую схему. Злоумышленники тщательно создают у жертв…
Комнатный Блогер: Как найти человека по фото Сегодня поиск человека по фотографии стал доступнее, чем когда-либо прежде. Однако важно помнить…
Вымогательская группа Dark Angels получила рекордный выкуп — 75 млн долларов США Аналитики Zscaler ThreatLabz сообщили, что неназванная компания из…
Поискав в интернете, побеседовав с ИИ, можно выделить bullet-proof технологию многофакторной авторизации. «Добавь TOTP и спи спокойно», говорят они. Но…
Комнатный Блогер: Как пробить незнакомый номер телефона: 7 эффективных способов Иногда нам приходится сталкиваться с незнакомыми номерами телефонов. Это может…
Positive Technologies: хакеры нацелены на кражу учетных данных и коммерческой тайны Специалисты Positive Technologies проанализировали рынок утечек данных в России…
В нашу эпоху, когда цифровые технологии пронизывают каждый аспект нашей жизни, вопрос кибербезопасности становится как никогда актуальным. Мы живем в…
Юрий Кочетов: Как собирать информацию в WhatsApp: Обзор инструментов и методов Исследование данных WhatsApp: передовые методы и инструменты WhatsApp, с…
Дэни Хайперосов: ToSDR: молниеносный анализ пользовательских соглашений для защиты вашей конфиденциальности Пользовательские соглашения — это документы, с которыми каждый интернет-пользователь…
Недавние Ссылка скрыта от гостей выявили новую масштабную вредоносную кампанию, нацеленную на Android-устройства по всему миру. Злоумышленники используют тысячи Telegram-ботов…
Любые опубликованные в интернете сервисы, службы и приложения (сайты, файловые хранилища, API, шлюзы) подвержены DDoS-атакам. Не важно, размещены они на…