23.10.2023 | 08:36

Adam Haertle

Nie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować

Posiadanie dwuskładnikowego uwierzytelnienia w dowolnej formie, nawet kodów SMS, jest dużo lepsze niż jego brak. Warto jednak zdawać sobie sprawę, że metody 2FA takie jak kody SMS czy kody z aplikacji są podatne na phishing. Jak? Zobacz na żywo.

Od lat cała branża bezpieczeństwa powtarza, że standardem zabezpieczeń kont jest wieloskładnikowe uwierzytelnienie. Trudno się z tym nie zgodzić – dodatkowy element w postaci kodu, potwierdzenia, certyfikatu czy klucza sprzętowego znacząco podnosi poprzeczkę, którą musi pokonać włamywacz. Niektóre metody są jednak dla włamywacza łatwiejsze do pokonania niż pozostałe i temu właśnie poświęcony będzie środowy webinar.

W najbliższą środę o godzinie 19 będziemy rozmawiać o zaawansowanym phishingu i o tym, czy i jak można mu zapobiegać. Będzie to świetna okazja, by pogłębić swoją wiedzę o atakach Man in the Middle w scenariuszach phishingowych, ponieważ jednym z rozmówców będzie Kuba Gretzky, twórca popularnego narzędzia Evilginx. Kuba pokaże działanie swojej produkcji na żywo, na przykładzie konkretnego serwisu, a następnie wyjaśni, jak można takim atakom przeciwdziałać. Drugi pokaz przeprowadzi Marcin Szary, CTO Secfense, który wytłumaczy, jak w inny sposób można uniemożliwić atak za pomocą Evilginxa. Spotkanie można obejrzeć za darmo – wystarczy się zarejestrować. Rozmowa i prezentacje odbędą się w języku angielskim.

Mam nadzieję, że wszyscy wyjdziemy w tej rozmowy nieco mądrzejsi – ja na pewno w swoim wypadku na to liczę. Zapraszam do dołączenia do nas i do zobaczenia.

Za publikację tego artykułu oraz poprowadzenie rozmowy otrzymujemy wynagrodzenie. To nie zmienia faktu, że temat jest ciekawy :)

Powrót

Komentarze

  • 2023.10.23 09:07 Pyth0n

    Trochę słabo, że link terms&conditions przy rejestracji odsyła na nieistniejącą domenę secfense.test …

    Odpowiedz
  • 2023.10.31 20:36 chester

    Bardzo fajne demo :-)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Nie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować

Komentarze