• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом двухфакторная аутентификация

Иван Лилеквист и Ким Дотком, большое интервью: история Megaupload, экстрадиция в США, свобода, биткоин. Часть 1 +28

  • 23.01.2020 15:40
  • ua-hosting
  • 3
  • Блог компании ua-hosting.company
  • Хостинг
  • IT-инфраструктура
  • Законодательство в IT
  • Интервью

Тестирование двухфакторной аутентификации и возможные варианты обхода +10

  • 09.01.2020 15:18
  • w9w
  • 9
  • Информационная безопасность
  • Разработка веб-сайтов
  • Тестирование IT-систем
  • Программирование
  • Тестирование веб-сервисов

Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе +32

  • 29.10.2019 08:18
  • Gorodnya
  • 16
  • Информационная безопасность
  • Платежные системы
  • Тестирование веб-сервисов
  • Тестирование мобильных приложений

Уязвимости смартфонов +7

  • 21.10.2019 12:32
  • it_man
  • 8
  • Блог компании ИТ-ГРАД
  • Информационная безопасность
  • Смартфоны
  • Софт
  • Сотовая связь

Благодаря двухфакторной аутентификации я лишился всех вложенных денег и 3 лет работы +280

  • 25.09.2019 20:57
  • Matsun
  • 473
  • Информационная безопасность
  • Администрирование доменных имен

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA +25

  • 12.08.2019 08:33
  • GlobalSign_admin
  • 10
  • Блог компании GlobalSign
  • Информационная безопасность
  • Социальные сети и сообщества

Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API +19

  • 08.08.2019 15:04
  • khovansky
  • 10
  • Информационная безопасность
  • Разработка веб-сайтов
  • JavaScript
  • Программирование

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене +8

  • 25.07.2019 11:52
  • PavelAndreevich
  • 9
  • Блог компании «Актив»
  • Настройка Linux
  • Информационная безопасность

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux +19

  • 27.06.2019 13:07
  • Neraverin
  • 22
  • Блог компании «Актив»
  • Информационная безопасность
  • Nginx
  • Серверное администрирование
  • Apache

Дуров: российские власти попытались взломать аккаунты Telegram четырёх журналистов +27

  • 26.05.2019 08:23
  • alizar
  • 94
  • Информационная безопасность
  • Сотовая связь

Что необходимо сделать, чтобы вашу учетную запись Google не украли +7

  • 24.05.2019 09:52
  • AI4
  • 25
  • Блог компании «Актив»
  • Информационная безопасность
  • Криптография
  • Исследования и прогнозы в IT
  • Облачные сервисы

Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты +56

  • 24.05.2019 08:51
  • NickKaramoff
  • 206
  • Информационная безопасность
  • Криптовалюты
  • Сотовая связь
  • Из песочницы

У пользователя Coinbase украли 100 тысяч долларов с помощью дубликата SIM-карты +21

  • 23.05.2019 10:35
  • nanton
  • 31
  • Информационная безопасность

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» +18

  • 17.05.2019 12:17
  • AI4
  • 0
  • Блог компании «Актив»
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Управление e-commerce
  • Управление продуктом

Защищенные Bluetooth-ключи Google оказались недостаточно защищены +15

  • 16.05.2019 17:50
  • pomd
  • 9
  • Информационная безопасность
  • Производство и разработка электроники
  • IT-компании
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 2 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Индюк Мелового периода: что не так с образом велоцираптора +49

06:33

Ёмкость батареек через четыре года хранения +47

12:01

Строим межцодовую трассу с ТЗ и расчетами +26

08:05

Санпросвет о плавающей точке, статья первая: компьютеры и числа +22

07:01

Как дорожные знаки попадают на карты Яндекса: применяем ML в картографии +18

07:02

Можно ли шаговый двигатель — заменить коллекторным? +17

09:01

Установка бриджевого хамбакера на дешёвый стратокастер +14

08:25

Чем хорош Postgres 18? +14

07:25

Использование файберов в PHP: разбор от команды СберЗдоровье +14

07:00

Клиенты натирали ляжки на жаре и просили крем — как мы его разрабатывали +14

11:06

Показываю арсенал инквизиции из своего стоматологического кабинета +13

10:06

Холистический азиатский UX: беспощадный, но осмысленный +13

14:03

Как я обнаружил в ноутбуке Dell Inspiron баг ACPI, одолевавший меня восемь лет +12

09:47

Слишком стар для этого…? Полувековая ОС, текстовый браузер и программа-корректор — ретрософт с многолетней поддержкой +12

10:43

Как математика тасовки карт едва не разрушила империю онлайн-покера +11

07:17

Vivaldi 7.6 — Раздвигая границы возможного +11

10:38

Нейросети в Spring-разработке: убираем рутину, а не интеллект +10

04:28

Памятка менеджеру: запрещённые фразы в IT. Часть 3, финальная +10

12:46

Гори гори ясно или как ВСРАТОСЛАВ палит деньги на конференции +9

13:16

Процессорный модуль Corgi SoM v1 на базе Xilinx Zynq-7000 +8

06:16

Почему я больше никогда не буду Team-Lead и тебе не советую +145

07:05

Китайский интернет куда-то исчезает +125

15:32

Я отклоняю комиты с использованием кучи и прошу коллег переписать такую логику +111

09:56

Структурки для ошкурки от ВТБ: как потерять 14 млн руб. на «сверхнадежных облигациях» всего за неделю +81

13:01

3D-моделирование из бумаги +62

09:01

Легендарные костыли в продакшене +38

08:01

Полный айсберг Android. Часть 1 +32

09:10

Главный эффект Манделы в мире программистов — сколько байт в мегабайте +31

19:50

Не просто RAG: Строим MCP-сервер на Node.js, чтобы дать LLM «архитектурное зрение» +29

13:30

Часть 1. Rsync: подробное руководство для админов +28

00:48

«Очумелые ручки» или собираем держатель для смартфона с клавиатурой и тачпадом из доступных средств +28

14:43

PHP: Общая память +20

07:00

Как мы делаем ВКС в Яндексе, часть 2: это волшебное слово — эксплуатация +19

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:14

Топ-12 бесплатных нейросетей для создания видео и оживления картинок +17

08:00

Искусственный интеллект в разработке: изучаем тренды и реальное применение +16

18:00

Прячемся в «пещере кода» +15

13:34

Хороший, плохой, злой. О чём мы забываем, работая с клиентами? +15

07:30

Топ-6 Python-библиотек для визуализации +15

05:41

Одноразовый вейп в качестве веб-сервера +186

03:25

Что если представить habr в виде obsidian-графа? +84

14:01

Коллекция полезных HTML и CSS фич, которые редко используются +56

13:45

Ростелеком обнаружил переплаты за свет на сотни миллионов рублей +52

09:05

7 SQL-запросов, которые решают 90% всех задач на работе +46

07:01

Что происходило с новым законом про ЦОДы — мы нашли, кто смог подробно всё это объяснить +40

08:00

GPU, диски, серверы — что ещё анонсировали вендоры в августе. Железный дайджест Selectel +39

00:08

Не XP единой — почему Windows 2000 была настоящим шедевром Microsoft +37

11:28

Как мы видеокарту AMD на ПЛИС с RISC-V и Linux запускали +36

09:02

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +36

19:50

Что выяснили про ChatGPT: первые реальные данные несколько удивляют +32

10:30

Оценка сроков выполнения задач: покоряем закон Хофштадтера +32

06:59

Как я научил Jetpack Compose показывать рекомпозиции в реальном времени +30

12:24

Я хотел пошпионить за своим псом, а в результате проследил за TP-Link +29

12:00

Полный гайд по экономии в облаке Selectel: 3 инструмента, 5 практических сценариев, шпаргалка +29

09:06

Гений Пифагора: почему в рекурсивно-вычисляемом клеточном автомате Вселенной наше сознание бессмертно? +26

14:17

У нас было 10k метрик, 500 А/В-экспериментов и 500kk p-value каждый день… +21

12:00

2 причины смертельной болезни проекта: устаревшие технологии и монополия на знания. Рассказываем, как это лечить +21

13:24

Распродажа в издательстве «Питер» +20

09:32

Как избавиться от проприетарных ETL: кейс миграции на dbt +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.