Ataki typu post-authentication – czym są i jak się przed nimi chronić?
Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na … Czytaj dalej
Dobrze znamy ataki, które próbują naruszyć nazwy użytkowników i hasła. Słabe hasła można złamać. Ponownie użyte hasła są podatne na … Czytaj dalej
Na początku tego roku pojawiła się najważniejsza jak dotąd przesłanka, że okres rozkwitu uwierzytelniania dwuskładnikowego SMS wkrótce dobiegnie końca. Chodzi … Czytaj dalej
VMware powiadamia administratorów i wzywa do natychmiastowego załatania krytycznego błędu związanego z możliwością ominięcia uwierzytelniania do platformy. Można przejąć kontrolę … Czytaj dalej
Grupa naukowców z Gwangju Institute of Science and Technology (GIST) w Korei Południowej wykorzystała włókna naturalnego jedwabiu (ang. natural silk … Czytaj dalej
Używalność technologii biometrycznego uwierzytelnienia zaczyna się rozkręcać. Jest wdrażana w dużych organizacjach, które starają się wprowadzać rozwiązania bez hasła. Ma … Czytaj dalej