Wpisy z tagiem "uwierzytelnienie"

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Kto, zarządzając firmowym dostępem zdalnym, nigdy nie pomyślał „dlaczego nie można tego zrobić prościej”, niech pierwszy rzuci kamieniem. Reszta może przeczytać artykuł i zapisać się na webinar, gdzie pokażemy, jak problemy zredukować.… Czytaj dalej

Dodanie 2FA do dowolnej aplikacji WWW w kwadrans? Też nie wierzyliśmy

Dodanie 2FA do dowolnej aplikacji WWW w kwadrans? Też nie wierzyliśmy

Żaden administrator nie lubi zmian. Podobno project managerowie ich nienawidzą. Trwają długo, rzadko udają się od razu i są generalnie uciążliwe. Ale okazuje się, że część problemów bezpieczeństwa można rozwiązać sprytniej.… Czytaj dalej

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy.… Czytaj dalej

Jak rosyjskie służby kradną opozycjonistom SMSy i konta w komunikatorach

Jak rosyjskie służby kradną opozycjonistom SMSy i konta w komunikatorach

Korzystacie z kodów SMS zapewniających bezpieczeństwo Waszych kont? Niestety zabezpieczają Was one jedynie przed częścią przeciwników – a na tej liście raczej nie ma zdeterminowanych służb specjalnych państw nie do końca demokratycznych.… Czytaj dalej

Jak zalogować się do CISCO ACS z TACACS+ bez znajomości hasła?

Pamiętacie, jak okazało się, że do bazy MySQL można, w pewnych szczególnych warunkach, zalogować się bez hasła, pod warunkiem, że próbuje się wystarczająco dużo razy? CISCO nie chciało być gorsze i postanowiło również ułatwić życie użytkownikom. Jeśli wierzyć biuletynowi bezpieczeństwa, który ukazał się przed chwilą, podstawowy produkt z linii bezpieczeństwa CISCO, Access Control System, zwany popularnie ACSem, korzystający z protokołu TACACS+ i zewnętrznej bazy LDAP, pozwoli każdemu włamywaczowi, który zgadnie nazwę użytkownika, na zalogowanie się na jego konto.… Czytaj dalej

Karty graficzne zamiast odcisków palców internautów?

Karty graficzne zamiast odcisków palców internautów?

Co pewien czas pojawiają się pomysły, by identyfikować każdego użytkownika internetu. Nie brakuje koncepcji jak technicznie zrealizować taki projekt, jednak pomysł, by wykorzystać do tego celu karty graficzne, wydaje się być dość nowatorski.… Czytaj dalej

Persona – nowy system uwierzytelnienia od Mozilli

Persona – nowy system uwierzytelnienia od Mozilli

Konieczność zapamiętywania tuzinów haseł i nazw użytkownika od dawna utrudnia życie aktywnych internautów. Istnieje już wiele sposobów rozwiązania tego problemu, lecz Mozilla twierdzi, że znalazła nową drogę. Czy mają rację? Przekonajcie się sami.… Czytaj dalej