Публикации5225
Исследователи продемонстрировали простую атаку для обхода двухфакторной аутентификации
...Ученые описали способ перехвата одноразовых паролей на устройствах под управлением Android и iOS.
Что такое атака с подстановкой учетных данных.
...Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов.
Угрозы биометрической аутентификации
...Организации переходят на биометрическую аутентификацию для оптимизации пропускного режима, а также...
Безопасность API
...В этой статье разработчики компании DST Global обсудят меры безопасности API и лучшие практики в области обеспечения API или веб -сервисов.
⚠ Чем уязвимость в протоколе шифрования Wi-Fi угрожает криптовалютным кошелькам
...В начале этой недели представитель исследовательской...
Голосовая аутентификация: еще одна вещь, которую стоит бояться
...Эксперты с 99% успехом смогли обмануть систему безопасности, потратив...
Новый протокол аутентификации защитит от некачественных кабелей USB Type-C
...Как уже не раз сообщалось, в том числе и инженером Google,...
Сетевые приложения по всему миру оказались под угрозой взлома —
...разработана эффективная атака Blast-RADIUS
Международная группа исследователей...Что такое двухфакторная аутентификация и зачем она нужна❓
...Использовать для входа в систему только имя пользователя и пароль опасно.