• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом двухфакторная аутентификация

Гигиена в социальных сетях +2

  • 20.02.2025 07:47
  • USSC
  • 2
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Используй MFA, Люк: как второй фактор помогает защитить подключения +10

  • 12.02.2025 07:12
  • 2
  • Блог компании Контур
  • Информационная безопасность
  • Анализ и проектирование систем
  • Управление разработкой

Как настроить свой первый сервер: инструкция от фронтендера +7

  • 03.01.2025 08:15
  • Egorfing
  • 21
  • Website development
  • Information Security
  • Server Administration
  • DevOps
  • Веб-разработка
  • Информационная безопасность
  • Серверное администрирование

Как внедрить двухфакторную аутентификацию в веб-приложения, не предусматривающие ее изначально

  • 24.04.2024 10:21
  • ItNeMoe
  • 2
  • Блог компании Cloud.ru
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Облачные сервисы

TOTP без смартфона, послесловие

  • 22.04.2024 16:24
  • ThingCrimson
  • 31
  • Information Security
  • Shells
  • Информационная безопасность
  • Оболочки

TOTP без смартфона

  • 26.03.2024 10:58
  • ThingCrimson
  • 81
  • Информационная безопасность
  • Оболочки

Обходим обязательную привязку телефонного номера к своей учетной записи на GitHub -3

  • 09.12.2023 12:02
  • rsashka
  • 111
  • Browsers
  • Information Security
  • Development Management
  • Информационная безопасность
  • GitHub
  • Браузеры
  • Управление разработкой

Спуфинг, боты и брутфорс. Как с помощью QA улучшить систему логирования и обеспечить безопасность на крупном сервисе +1

  • 30.08.2023 06:38
  • SimbirSoftQA
  • 1
  • SimbirSoft corporate blog
  • Information Security
  • IT systems testing
  • Блог компании SimbirSoft
  • Информационная безопасность
  • Тестирование IT-систем

Как сделать двухфакторную аутентификацию через SMS в своём приложении +6

  • 16.08.2023 12:16
  • AnastasiaIvanova8
  • 8
  • Софт
  • Блог компании МТС
  • Информационная безопасность
  • Программирование
  • Облачные сервисы

Как я использовал Pytest для написания QA-тестов, гарантированно обходящих 2FA +7

  • 29.05.2023 11:12
  • kmoseenk
  • 2
  • Блог компании OTUS
  • Python
  • Тестирование веб-сервисов

Как можно (было) угнать аккаунт Instagram +11

  • 11.04.2023 10:50
  • ushim
  • 10
  • Информационная безопасность
  • Социальные сети и сообщества

Двухфакторная аутентификация пользователей в Carbonio +1

  • 11.01.2023 13:00
  • Zextras
  • 0
  • Информационная безопасность
  • Блог компании Zextras

Встречайте новый двухфакторный аутентификатор: Commodore 64 +32

  • 24.11.2022 14:57
  • Cloud4Y
  • 2
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Старое железо
  • DIY или Сделай Сам

ТОП-9 фильмов, к сценарию которых ИБ-экспертов не допустили +28

  • 17.02.2022 15:10
  • matreta
  • 74
  • Блог компании «Актив»
  • Информационная безопасность
  • Криптография
  • Научная фантастика

2 состояния аккаунта привязанного к телефону: «потерян» и «еще не потерян» +60

  • 05.02.2022 00:38
  • action52champion
  • 296
  • Информационная безопасность
  • Программирование
  • Анализ и проектирование систем
  • Интерфейсы
  • Сотовая связь
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:01

AAEON de next-RAP8: одноплатный ПК с производительностью десктопа на Intel Core 13 поколения +11

08:10

Clair Obscure: Expedition 33 вернула мне веру в игровую индустрию +5

05:42

Установка Stable Diffusion + ComfyUI +5

07:51

Влияли ли на климат Земли пролетавшие мимо звёзды? +3

09:01

Простой механизм поиска с нуля +1

08:16

Прокачаться в работе с Ansible — подборка ресурсов +1

06:03

YOLO на Rust: производительность, удобство и открытость +1

02:11

Что такое прогрессивная перегрузка на самом деле? +1

14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +50

07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +35

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +31

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +26

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +24

11:08

Создание своего ядра на Rust +18

09:20

Берут они охотно старинные полотна +13

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +12

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +11

17:26

Представляю @vue-dnd-kit/components: Готовые компоненты для быстрой разработки интерфейсов с перетаскиванием +7

11:52

Usenet – то, что было до веб +7

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +7

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +6

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +6

06:15

Компилятор для Intel-8008 +6

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +5

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +5

14:16

Ральф Титор: незрячий изобретатель круиз-контроля +4

12:43

UX не так прост. 18 примеров темных паттернов +4

09:46

Вызов игроку как портрет геймплея +4

05:33

Зажигаем миллиард цветов миллионом строк +117

09:02

Тайное уравнение, позволявшее США следить за всеми +107

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +62

08:05

Учим ЭЛТ-монитор играть музыку +58

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +45

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

13:01

Простой самодельный терменвокс +39

14:07

Как Cursor устроен изнутри. Часть 1 +36

09:06

Трудности обслуживания приложений под Android +31

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +30

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +29

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +26

08:00

ARGUS: как масштабировать рекомендательные трансформеры +24

12:15

Как в авиации защищают сталь +23

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +20

14:05

Нам обещают хиты. Главные игры с летних презентаций 2025 +15

10:25

Техники антипродуктивности +15

15:01

Передаем документацию заказчику: Markdown, Git, CI/CD и почти полная автоматизация +13

13:20

Энергосберегающие технологии человеческого мозга +13

14:37

История создания первого в России электрокартинга +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не одним MacBook единым: ноутбук для айтишника +5

    • 189

    Мы тысячу лет писали музыку по нотам, а потом пришла нейросеть +11

    • 82

    Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +24

    • 43

    Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +45

    • 41

    Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

    • 39

    Проективные вопросы на собеседованиях: не дайте себя подловить +26

    • 38

    Как Cursor устроен изнутри. Часть 1 +36

    • 36

    Зажигаем миллиард цветов миллионом строк +117

    • 30

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -4

    • 28

    Техники антипродуктивности +15

    • 27

    Как в авиации защищают сталь +23

    • 25

    Тайное уравнение, позволявшее США следить за всеми +107

    • 25

    Энергосберегающие технологии человеческого мозга +13

    • 23

    Как ИИ изменит людей на самом деле +8

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.