Парольная защита (пароли) - Все публикации

Парольная защита (пароли) - Все публикации

Парольная защита (пароли)

Вопрос
Задать вопрос

Как и зачем искать секреты при помощи пользовательских правил

...
Как и зачем искать секреты при помощи пользовательских правил

Секреты, или конфиденциальные данные, используемые для аутентификации, крайне привлекательны для злоумышленников. Взломав или обойдя их, можно получить доступ к ИТ-ресурсам организации. Рассказываем, как при помощи пользовательских правил находить секреты быстрее злоумышленников.

Развитие и применение многофакторной аутентификации сегодня

...
Развитие и применение многофакторной аутентификации сегодня

В новом эфире AM Live эксперты обсудили системы многофакторной аутентификации, их применение в корпоративной среде. Зрители узнали, как и из чего построить безопасную и надёжную систему аутентификации, а также как ею управлять.

Многофакторная аутентификация: реализовываем на платформе Secure Authentication Server

...
Многофакторная аутентификация: реализовываем на платформе Secure Authentication Server

Использование многофакторной аутентификации для обеспечения конфиденциальности данных становится всё более востребованной мерой защиты. Компания MFASOFT (ООО «СИС разработка») реализовывает эту меру с использованием платформы аутентификации Secure Authentication Server.

Беспарольная аутентификация: риски и решения

...
Беспарольная аутентификация: риски и решения

Прошлый 2022 год обещали сделать переломным: отказаться от использования паролей и перейти на беспарольный доступ. Реальность оказалась скромнее, тотального отказа от паролей пока нет, но технология беспарольной защиты уже появилась.

Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

...
Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу

Вчера отмечался Всемирный день пароля, поэтому мы решили раскрыть эту спорную тему. В последние годы темпы перехода российских организаций на беспарольную аутентификацию заметно ускорились. Однако для полной безопасности им требуется предпринять ряд дополнительных мер.

Как Apple обеспечила в iOS 16 и macOS Ventura беспарольный доступ через Passkeys

...
Как Apple обеспечила в iOS 16 и macOS Ventura беспарольный доступ через Passkeys

Apple добавила поддержку беспарольной аутентификации в свои обновлённые продукты. Новая технология получила название Passkeys. Она позволяет отказаться от текстового ввода паролей и обеспечивает сквозную аутентификацию для доступа с разных устройств, используя только одно Apple-устройство (iPhone, iPad, Apple Watch) для биометрического контроля.

Применение технологий FIDO для корпоративной беспарольной аутентификации

...
Применение технологий FIDO для корпоративной беспарольной аутентификации

Технология строгой аутентификации FIDO поддерживается большинством современных браузеров и популярными социальными сетями, однако в бизнес-сфере она пока не получила широкого распространения. SafeNet Trusted Access обеспечивает возможность FIDO-аутентификации для веб-приложений, которые напрямую не поддерживают этот стандарт.

Когда аутентификацию избавят от паролей?

...
Когда аутентификацию избавят от паролей?

Пароли и двухфакторная аутентификация (2FA) стали привычными для многих благодаря банковским приложениям. Крупные клиенты пользовались аппаратными токенами для доступа к счетам. Найдётся ли место паролям в будущем и как скоро их заменит беспарольная аутентификация?

Как выбрать метод аутентификации пользователей в СУБД

...
Как выбрать метод аутентификации пользователей в СУБД

Как грамотно выбрать надёжный метод аутентификации для пользователей в системе управления базами данных (СУБД), опираясь на такие критерии, как сложность и цена реализации, а также уровень безопасности? Как расширение и графический веб-интерфейс могут упростить работу? Рассмотрим на примере отечественной СУБД Jatoba.

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.