• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом двухфакторная аутентификация

Гигиена в социальных сетях +2

  • 20.02.2025 07:47
  • USSC
  • 2
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Используй MFA, Люк: как второй фактор помогает защитить подключения +10

  • 12.02.2025 07:12
  • 2
  • Блог компании Контур
  • Информационная безопасность
  • Анализ и проектирование систем
  • Управление разработкой

Как настроить свой первый сервер: инструкция от фронтендера +7

  • 03.01.2025 08:15
  • Egorfing
  • 21
  • Website development
  • Information Security
  • Server Administration
  • DevOps
  • Веб-разработка
  • Информационная безопасность
  • Серверное администрирование

Как внедрить двухфакторную аутентификацию в веб-приложения, не предусматривающие ее изначально

  • 24.04.2024 10:21
  • ItNeMoe
  • 2
  • Блог компании Cloud.ru
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Облачные сервисы

TOTP без смартфона, послесловие

  • 22.04.2024 16:24
  • ThingCrimson
  • 31
  • Information Security
  • Shells
  • Информационная безопасность
  • Оболочки

TOTP без смартфона

  • 26.03.2024 10:58
  • ThingCrimson
  • 81
  • Информационная безопасность
  • Оболочки

Обходим обязательную привязку телефонного номера к своей учетной записи на GitHub -3

  • 09.12.2023 12:02
  • rsashka
  • 111
  • Browsers
  • Information Security
  • Development Management
  • Информационная безопасность
  • GitHub
  • Браузеры
  • Управление разработкой

Спуфинг, боты и брутфорс. Как с помощью QA улучшить систему логирования и обеспечить безопасность на крупном сервисе +1

  • 30.08.2023 06:38
  • SimbirSoftQA
  • 1
  • SimbirSoft corporate blog
  • Information Security
  • IT systems testing
  • Блог компании SimbirSoft
  • Информационная безопасность
  • Тестирование IT-систем

Как сделать двухфакторную аутентификацию через SMS в своём приложении +6

  • 16.08.2023 12:16
  • AnastasiaIvanova8
  • 8
  • Софт
  • Блог компании МТС
  • Информационная безопасность
  • Программирование
  • Облачные сервисы

Как я использовал Pytest для написания QA-тестов, гарантированно обходящих 2FA +7

  • 29.05.2023 11:12
  • kmoseenk
  • 2
  • Блог компании OTUS
  • Python
  • Тестирование веб-сервисов

Как можно (было) угнать аккаунт Instagram +11

  • 11.04.2023 10:50
  • ushim
  • 10
  • Информационная безопасность
  • Социальные сети и сообщества

Двухфакторная аутентификация пользователей в Carbonio +1

  • 11.01.2023 13:00
  • Zextras
  • 0
  • Информационная безопасность
  • Блог компании Zextras

Встречайте новый двухфакторный аутентификатор: Commodore 64 +32

  • 24.11.2022 14:57
  • Cloud4Y
  • 2
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Старое железо
  • DIY или Сделай Сам

ТОП-9 фильмов, к сценарию которых ИБ-экспертов не допустили +28

  • 17.02.2022 15:10
  • matreta
  • 74
  • Блог компании «Актив»
  • Информационная безопасность
  • Криптография
  • Научная фантастика

2 состояния аккаунта привязанного к телефону: «потерян» и «еще не потерян» +60

  • 05.02.2022 00:38
  • action52champion
  • 296
  • Информационная безопасность
  • Программирование
  • Анализ и проектирование систем
  • Интерфейсы
  • Сотовая связь
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Абсурдно усложнённая схема регистров в Intel 80386 +60

07:50

AntiqGPT. Неожиданное применение этих ваших LLM +41

13:01

Вы не там ищете свободу воли, мистер Сапольски +30

08:02

Попытка создать виртуальный офис с VR-очками Quest 3: ожидания и реальность +24

14:05

Устройства, которые мы потеряли: Инженерное чудо первого коммуникатора HTC +21

08:00

«Я слышу свой код»: как работает Java-программист, потерявший зрение +21

05:25

Датчик толщины нити (филамента) +14

08:15

Оптимизируем C++ шаблоны: от инлайнинга до модулей +11

07:16

Ищем похожие иероглифы при помощи искусственного интеллекта +10

12:11

Обманчивая простота капитализма +8

11:25

Краткая история зелёного флуоресцентного белка +8

09:09

Управление проектами: дайджест публикаций #33 +8

09:06

Продолжаем чинить стартовую страницу в Firefox +8

13:24

Я недооценивал цифровой блок клавиатуры +7

18:11

Нейросети без градиентов: спектральное моделирование и построение решений +5

04:31

Как пройти… к третьей нормальной форме? +5

17:54

Когда цифровизация во зло +4

14:57

Разработка фирмваре с Copilot +4

16:22

Gapi – платформа монетизации контента +3

12:59

Требования vs Реальность: Почему в ТЗ находят «дыры» и как это исправить +2

07:20

Великая иллюзия Copilot +86

13:01

Как я делал генератор синуса на мосту Вина +55

09:01

«Красная звезда» Александра Богданова: техноутопия 1908 года с пришельцами, заговорами и электронными сетями +51

12:25

Учёный против бюрократов: как один упрямец спас британский флот от молний +39

08:06

Всего два месяца — и новый релиз: Linux 6.15 уже готов +37

08:00

Mystical: визуальный язык программирования. Что это и как работает? +31

11:20

Почему бензин так воняет? (и почему нам это нравится?) +28

11:09

Культура домашних компьютеров для хобби +22

22:12

Вы уверены, что defer всегда безопасен? +20

17:20

Тиндер для работодателей и соискателей: как мы разработали алгоритм мэтчинга на Авито +20

13:22

Офисный провал: Как принудительные командировки айтишников убивают продуктивность и лояльность +18

19:25

Как добавить теги в чат. Часть первая +17

11:59

Интернет больше нас не отпустит +17

20:06

Программисты не исчезнут никогда +15

14:02

Философия программирования зашла в тупик +15

11:00

DevOps не умер, нет. Но ему плоховато +15

13:16

CI/CD на GitHub Actions и GitLab CI для самых маленьких. Часть 1 +12

11:06

По следам Clair Obscur: Expedition 33: в какие JRPG нырнуть, если пленил французский хит +10

07:25

Эвристики, которые почти всегда работают +9

10:22

Обзор монитора Samsung 27″ ViewFinity S9 +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Обманчивая простота капитализма +9

    • 93

    Программисты не исчезнут никогда +15

    • 60

    Интернет больше нас не отпустит +17

    • 51

    Интернет на Кубе — к сожалению, шаг на десятки лет назад +2

    • 49

    Великая иллюзия Copilot +87

    • 48

    DevOps не умер, нет. Но ему плоховато +15

    • 45

    Офисный провал: Как принудительные командировки айтишников убивают продуктивность и лояльность +18

    • 44

    Я устал писать плохой фидбек на алгоритмических собеседованиях -8

    • 41

    Возможное расширение языка C++ операцией скалярного произведения +6

    • 41

    Учёный против бюрократов: как один упрямец спас британский флот от молний +39

    • 38

    Абсурдно усложнённая схема регистров в Intel 80386 +60

    • 31

    Философия программирования зашла в тупик +15

    • 31

    Почему бензин так воняет? (и почему нам это нравится?) +28

    • 31

    Обзор монитора Samsung 27″ ViewFinity S9 +7

    • 29

    Устройства, которые мы потеряли: Инженерное чудо первого коммуникатора HTC +21

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.