uwierzytelnianie

  • Wymagajmy HTTPS i 2FA od stron instytucji państwowych (i nie tylko)

    Strony instytucji rządowych powinny korzystać z HTTPS, a my powinniśmy korzystać z dwuskładnikowego uwierzytelniania (2FA) jeśli tylko mamy taką możliwość. Na co dzień te dwie kwestie nie wydają się bardzo ważne, ale eksperci nie bez powodu próbują promować sięganie po wyższe standardy bezpieczeństwa.  więcej
    03-01-2017, 14:57, Marcin Maj, Biznes, Finanse i Prawo
  • Zwyczaje użytkowników mogą pomóc w zwiększeniu bezpieczeństwa sieci


    Nata-Lia / Shutterstock
    Najnowsze dane Komendy Głównej Policji wskazują stały wzrost liczby cyberprzestępstw w Polsce. Jak podaje Rzeczpospolita, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. W tym wszystkim może nam pomóc monitoring użytkowników, który zwiększa bezpieczeństwo systemów IT oraz godzi oczekiwania zwykłych użytkowników i specjalistów ds. bezpieczeństwa IT.  więcej
    24-08-2015, 16:27, Wojciech Pęcherz, Bezpieczeństwo
  • Biometria głosowa... to bardziej skomplikowane niż się wydaje


    Sergey Nivens / Shutterstock
    Z uwagą przeczytałam wypowiedzi ekspertów zamieszczone w artykule pani Anny Wasilewskiej-Śpioch pt. „Czas na hasło głosowe? Eksperci są sceptyczni” i widzę, że nadal więcej jest tu domysłów niż praktycznej znajomości technologii.  więcej
    05-02-2015, 17:55, Krystyna Hirshman, Nuance Communications, Bezpieczeństwo
  • Czas na hasło głosowe? Eksperci są sceptyczni


    Sergey Nivens / Shutterstock
    Z badań podobno wynika, że internauci oczekują bardziej przyjaznych metod uwierzytelniania niż standardowe hasła, PIN-y czy telekody. Warto mieć na uwadze, że ta przyjazność nie zawsze idzie w parze z bezpieczeństwem.  więcej
    24-01-2015, 21:22, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Odcisk palca da się wyciągnąć z fotografii - twierdzi hacker


    31c3
    Obraz odcisku palca danej osoby można ustalić na podstawie fotografii i nie jest do tego potrzebny specjalny aparat - uważa Jan Krissler z Chaos Computer Club. To podważa zalety jakże efektownego rozwiązania, jakim jest autoryzacja odciskiem palca.  więcej
    30-12-2014, 07:42, Marcin Maj, Bezpieczeństwo
  • Google zastosuje ultradźwięki przy logowaniu? Gigant przejmuje SlickLogin


    Shuttestock.com
    Logowanie się może być tak proste jak zbliżenie telefonu do komputera, bez konieczności łączenia dwóch urządzeń radiowo. Taką metodę opracowała firma SlickLogin, która została przejęta przez Google.  więcej
    17-02-2014, 13:23, Marcin Maj, Technologie
  • Myśli zamiast haseł, czyli autoryzacja falami mózgowymi

    Fale mózgowe różnych ludzi da się rozpoznać - ustalili badacze z Uniwersytetu Kalifornii w University of California w Berkeley. Teoretycznie więc badanie aktywności mózgu mogłoby zastąpić PIN i hasła. Wystarczyłoby... pomyśleć!  więcej
    16-04-2013, 14:59, Marcin Maj, Biznes, Finanse i Prawo
  • UE chce e-podpisów i e-usług ponad granicami państwowymi


    © sven hoppe - fotolia.com
    Przepisy umożliwiające bezpieczne przeprowadzanie transgranicznych transakcji elektronicznych w Europie zaproponowała Komisja Europejska. Nie chodzi o unijny e-podpis, ale o to, by obywatele z UE mogli elektronicznie załatwić formalności w państwie, którego obywatelami nie są.  więcej
    04-06-2012, 13:20, Marcin Maj, Biznes, Finanse i Prawo
  • Wkrótce połączymy kilka kont w Apple ID

    Użytkownicy zyskają także możliwość logowania się do nowych usług z wykorzystaniem Apple ID.  więcej
    16-09-2011, 20:49, Adrian Nowak, Technologie
  • mBanking - jak banki dbają o bezpieczeństwo danych?


    © istockphoto.com
    Umożliwienie klientom dostępu do konta za pomocą telefonu komórkowego jest już standardem. Kanał mobilny, z uwagi na różnorodność platform mobilnych, znacznie rzadziej jest celem ataków, jednak może się to zmienić wraz ze wzrostem rynku. Telefon komórkowy w coraz większym stopniu technologicznie i funkcjonalnie upodabnia się do komputera, w związku z tym zagrożenia, przed jakimi potencjalnie stoi użytkownik bankowości mobilnej, są analogiczne do zagrożeń w bankowości elektronicznej, tj. wirusy, phishing, spyware itp.  więcej
    17-07-2011, 19:29, Mobile Experts, Bezpieczeństwo
  • Zabezpieczenia oferowane przez polskie banki


    © jocic at istockphoto.com
    Jednym z podstawowych warunków stawianych bankowości internetowej jest wysoki poziom zabezpieczeń, który ochroni nasze pieniądze przed zakusami cyberprzestępców. Dziennik Internautów przygotował przegląd metod uwierzytelniania i autoryzacji stosowanych w 20 bankach działających na polskim rynku.  więcej
    10-03-2011, 09:15, redakcja,
  • e-Podpisy dla unijnego rynku - ruszyły konsultacje


    ©istockphoto.com/podgorsek
    W jaki sposób podpisy elektroniczne mogą przyczynić się do rozwoju europejskiego jednolitego rynku cyfrowego? Takie pytanie skierowała Komisja Europejska do obywateli i przedsiębiorców w ramach nowych konsultacji. Zebrane opinie zostaną wykorzystane do przeglądu istniejącej dyrektywy w sprawie podpisów elektronicznych oraz w celu przygotowania inicjatywy na rzecz wzajemnego uznawania elektronicznej identyfikacji i elektronicznego uwierzytelniania.  więcej
    18-02-2011, 13:54, Marcin Maj, Biznes, Finanse i Prawo
  • Apple i Google sprawią, że zapomnimy o hasłach?


    © jocic at istockphoto.com
    Zapamiętywanie hasał nie należy do najprzyjemniejszych, dlatego zwykle są one niezbyt skomplikowane i łatwe do złamania. Przyszłość uwierzytelniania naszych działań zapowiada się na szczęście znacznie ciekawiej.  więcej
    02-02-2011, 15:57, Adrian Nowak, Technologie
  • Brak autoryzacji SMTP - czy to problem?


    © jocic at istockphoto.com
    Na adres redakcji Dziennika Internautów nadeszły dwa zgłoszenia dotyczące wysyłania poczty przez serwery home.pl bez autoryzacji SMTP w obrębie domeny nadawcy. Poprosiliśmy eksperta od zabezpieczeń o wyjaśnienie, czym to może grozić. Zapytaliśmy też home.pl, dlaczego zrezygnowało z uwierzytelniania użytkownika.  więcej
    24-09-2008, 15:06, Anna Wasilewska-Śpioch, Interwencje
  • W ramach usługi Google Code został udostępniony Keyczar - zestaw narzędzi kryptograficznych wspomagających szyfrowanie i uwierzytelnianie kluczy publicznych.  więcej
    13-08-2008, 16:22, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Komórka zamiast tokena sprzętowego

    Token w telefonie komórkowym, służący do logowania się na swoje konto bankowe, został wprowadzony przez EuroBank. Jest to jedno z pierwszych wdrożeń tego typu rozwiązania na świecie.  więcej
    20-02-2008, 08:10, Marcin Maj, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

RSS