• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом двухфакторная аутентификация

Иван Лилеквист и Ким Дотком, большое интервью: история Megaupload, экстрадиция в США, свобода, биткоин. Часть 1 +28

  • 23.01.2020 15:40
  • ua-hosting
  • 3
  • Блог компании ua-hosting.company
  • Хостинг
  • IT-инфраструктура
  • Законодательство в IT
  • Интервью

Тестирование двухфакторной аутентификации и возможные варианты обхода +10

  • 09.01.2020 15:18
  • w9w
  • 9
  • Информационная безопасность
  • Разработка веб-сайтов
  • Тестирование IT-систем
  • Программирование
  • Тестирование веб-сервисов

Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе +32

  • 29.10.2019 08:18
  • Gorodnya
  • 16
  • Информационная безопасность
  • Платежные системы
  • Тестирование веб-сервисов
  • Тестирование мобильных приложений

Уязвимости смартфонов +7

  • 21.10.2019 12:32
  • it_man
  • 8
  • Блог компании ИТ-ГРАД
  • Информационная безопасность
  • Смартфоны
  • Софт
  • Сотовая связь

Благодаря двухфакторной аутентификации я лишился всех вложенных денег и 3 лет работы +280

  • 25.09.2019 20:57
  • Matsun
  • 473
  • Информационная безопасность
  • Администрирование доменных имен

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA +25

  • 12.08.2019 08:33
  • GlobalSign_admin
  • 10
  • Блог компании GlobalSign
  • Информационная безопасность
  • Социальные сети и сообщества

Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API +19

  • 08.08.2019 15:04
  • khovansky
  • 10
  • Информационная безопасность
  • Разработка веб-сайтов
  • JavaScript
  • Программирование

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене +8

  • 25.07.2019 11:52
  • PavelAndreevich
  • 9
  • Блог компании «Актив»
  • Настройка Linux
  • Информационная безопасность

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux +19

  • 27.06.2019 13:07
  • Neraverin
  • 22
  • Блог компании «Актив»
  • Информационная безопасность
  • Nginx
  • Серверное администрирование
  • Apache

Дуров: российские власти попытались взломать аккаунты Telegram четырёх журналистов +27

  • 26.05.2019 08:23
  • alizar
  • 94
  • Информационная безопасность
  • Сотовая связь

Что необходимо сделать, чтобы вашу учетную запись Google не украли +7

  • 24.05.2019 09:52
  • AI4
  • 25
  • Блог компании «Актив»
  • Информационная безопасность
  • Криптография
  • Исследования и прогнозы в IT
  • Облачные сервисы

Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты +56

  • 24.05.2019 08:51
  • NickKaramoff
  • 206
  • Информационная безопасность
  • Криптовалюты
  • Сотовая связь
  • Из песочницы

У пользователя Coinbase украли 100 тысяч долларов с помощью дубликата SIM-карты +21

  • 23.05.2019 10:35
  • nanton
  • 31
  • Информационная безопасность

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» +18

  • 17.05.2019 12:17
  • AI4
  • 0
  • Блог компании «Актив»
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Управление e-commerce
  • Управление продуктом

Защищенные Bluetooth-ключи Google оказались недостаточно защищены +15

  • 16.05.2019 17:50
  • pomd
  • 9
  • Информационная безопасность
  • Производство и разработка электроники
  • IT-компании
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 2 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения +17

06:51

С go на C++ за две недели. Переписываю эмулятор ZX Spectrum +16

06:41

Ранняя история алгебраических типов данных +13

05:26

Телеграм опять щемят в России, а также блокировки Revolut для россиян +13

06:53

Как мы освободили 7 ТиБ памяти +12

09:01

3D-реконструкция древних городов: Теночтитлан/Мехико +7

09:12

Почему Wi‑Fi в самолете такой ужасный, дорогой и до сих пор есть не везде? +5

06:45

Инвертор напряжения или Inverting Buck-Boost +4

09:00

AdGuard DNS: от нуля до 100 000 000 пользователей через боль +3

08:10

Наука утверждает, что психологический пик человека приходится на возраст 55-60 лет +3

08:07

Заменяем лишние if-проверки на assert для инвариантов кода в C/C++ +2

05:02

Код, понятный IDE и AI: использование атрибутов из JetBrains.Annotations +1

18:55

Пишем свою мобильную ОС с нуля на Rust +71

05:48

Роскомнадзор как форпост свободы и анонимности в Интернете +71

09:01

Мои личные скрипты для повседневной работы +62

08:10

Простой LC-пробник с e-ink дисплеем +56

10:25

Просто используй кнопку +47

08:30

Почему библиотеки на С такие кривые +45

13:01

Почему размер наблюдаемой Вселенной не соответствует её возрасту, и каков её общий размер +40

17:03

Делаем Electron UI более «нативным». Простой гайд из 15 шагов +32

09:41

Алхимия дофамина: всё, что вы читали о гормонах, вам не поможет +27

09:00

Создаем красивые и удобные CLI-приложения на Python с помощью Typer и Rich +27

07:05

Ностальгические игры: Painkiller +25

09:46

Баночка с кремом и поношенное нижнее белье. Не содержимое мусорного бака, а экспонаты музея возрастом почти 2 тыс. лет +22

12:04

Открываем RAG и интернет для LM Studio +19

10:16

Fedora Linux 43: полный переход на Wayland, свежий GNOME и RPM 6.0 +19

13:50

PID 1 на минималках: свой init, который жмёт зомби +13

08:49

Насколько Java быстрая? +11

11:48

Песни птиц меняются, как языки у людей +8

15:25

Ретровайб из 90-х: RFC по нетикету, развитию интернета и… варке кофе +7

04:15

Claw Engine: как студенты из НИУ ВШЭ релизнули MVP игрового движка +7

08:00

Бум ИИ обернулся дефицитом: почему серверная память подорожала почти вдвое +6

14:05

Хакаем самую дешёвую консоль с Ozon +110

13:57

Я нанял джуна в свой open source проект. Вот что получилось +66

09:01

«Машина останавливается»: как в антиутопии 1909 года появились утонувшие в соцсетях хикки на самоизоляции? +63

10:58

Запускаем GPT-OSS-120B на 6 Гб GPU и ускоряем до 30 t/s. Вам нужна RAM, а не VRAM. Параметр -cmoe для ускорения MoE LLM +55

06:13

Как я уменьшил Docker-образ Go-приложения с 1.92 GB до 9 MB +55

08:00

Домашний сервер в корпусе роутера: Asus выпустила девайс с ИИ, 4 ГБ ОЗУ и 32 ГБ памяти +26

07:05

Спермоботы атакуют +23

14:25

Рисовый долгоносик на зерне риса и ещё 19 победителей конкурса микрофотографии Nikon Small World 2025 +20

06:00

С появлением ИИ работа опытного программиста стала намного сложнее +20

13:05

Исследуем прошивку старого файлового сервера TrendNET TS‑U100 +19

13:01

AAA-хоррор в 2025 году: возвращение к истокам и самоповторы +17

07:00

Как мы автоматизировали сеть в облаке и как нам с этим помогла Аннушка +14

12:15

Джеффри Хинтон, крестный отец ИИ: «Хотите знать, как выглядит жизнь, когда ты не высший интеллект? Спросите у курицы» +12

08:29

Когда фантастика 1939 года становится реальностью 2025-го +12

16:02

Кризис – это возможности для роста: как мы переходили на отечественный софт +10

16:42

Запатентованный призрак +9

05:21

Эффект Даннинга — Крюгера в нейросети. OCR распознавание текста LLM: доверяй, но проверяй +9

19:08

Ментальные ограничения в управлении продуктом: как они незаметно убивают инновации +8

10:13

Как мы в Авито обучили ML-модель находить «договорённости» без данных о сделках +8

09:34

systemd-nspawn: запускаем FidoIP на Arch Linux +8

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Роскомнадзор как форпост свободы и анонимности в Интернете +71

    • 105

    Я нанял джуна в свой open source проект. Вот что получилось +66

    • 102

    Будет ли важна чистота кода в ближайшем будущем -14

    • 101

    Почему библиотеки на С такие кривые +45

    • 90

    С появлением ИИ работа опытного программиста стала намного сложнее +20

    • 89

    Как я уменьшил Docker-образ Go-приложения с 1.92 GB до 9 MB +55

    • 49

    Мои личные скрипты для повседневной работы +62

    • 48

    Кризис – это возможности для роста: как мы переходили на отечественный софт +10

    • 45

    Почему размер наблюдаемой Вселенной не соответствует её возрасту, и каков её общий размер +40

    • 44

    Хабр против ИИ: эпоха неолуддитов или как не потерять работу, когда в вашу компанию пришел ИИ -6

    • 39

    Хакаем самую дешёвую консоль с Ozon +110

    • 38

    Excommunicado. Прецедент Едилова +5

    • 33

    Как Agile убил задачи про люки +4

    • 32

    Офлайн-конвертер PNG в WebP прямо в браузере +5

    • 30

    Больше, чем торт. Почему Хабр — отличная стартовая площадка для авторов +3

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.