Google Authenticator vs Protectimus
Часто нас просят сравнить решение двухфакторной аутентификации Protectimus с Google Authenticator и рассказать чем мы лучше. Постараемся дать ответ в этой статье. Прежде всего, нужно понимать, что Google Authenticator — это только приложение для генерации одноразовых паролей. Один из наших токенов — Protectimus Smart OTP — является аналогом данного приложения. Но в любой системе аутентификации главное не OTP токен,...
Что ожидает кибербезопасность в 2017 году
Ничто не возникает из пустоты. Истоки будущих событий всегда следует искать в прошлом и настоящем. Тенденции развития в такой области как информационная кибербезопасность тоже не являются исключением. Зная, что и как “ломали” в недалеком прошлом, можно с высокой степенью вероятности представить, что преподнесут хакеры и над чем придется работать специалистам по IT-безопасности в наступившем году. Кибербезопасность в 2017: чего...
Социальная инженерия против 2FA: новые уловки хакеров
В эпоху цифровых технологий защита данных актуальна для каждого пользователя интернета, ведь сегодня люди доверяют сети слишком много важных сведений: паспортные данные, электронные и физические адреса, номера платежных карт и социального страхования. Для защиты конфиденциальной информации в сетевом пространстве существуют различные способы аутентификации пользователей. И одним из самых надежных признана двухфакторная аутентификация...
Вирус-шифровальщик – платить или нет
Буквально на днях в семействе сетевых зловредов появился новый, “креативный” вирус-шифровальщик по имени CryptMix, который обещает своим жертвам передать полученные от них средства на детскую благотворительность. Это заявление могло бы выглядеть как забавная шутка, но, думается, что жертвы трояна, лишившиеся доступа к своим файлам, никакого повода для веселья здесь не увидят. Тем более, что расшифровка вируса-шифровальщика CryptMix...
Рекомендации по использованию подписи данных CWYS
Узнайте больше о двухфакторной аутентификации и протестируйте функцию CWYS здесь: Demo В предыдущих публикациях мы рассмотрели работу механизма CWYS (Confirm What You See), который позволяет генерировать ОТР с привязкой к защищаемым данным. В процессе эксплуатации часто возникает вопрос: какие данные должны принимать участие в генерации ОТР, чтобы наилучшим образом защитить систему. Рассмотрим наиболее распространенный случай...