Как работает двухфакторная аутентификация
Дек21

Как работает двухфакторная аутентификация

С 2FA сталкивался любой более-менее опытный пользователь интернета. Но в том, по какому принципу работает двухфакторная аутентификация, разбираются немногие. Для того, чтобы наиболее эффективно использовать этот мощный инструмент защиты данных, стоит узнать о нем побольше. Первый фактор — постоянный пароль Двухфакторная аутентификация начинается с обычного, знакомого по регистрации на любом сайте пароля. Он, как правило,...

Далее
Out-of-Band аутентификация или аутентификация по внешнему каналу
Окт19

Out-of-Band аутентификация или аутентификация по внешнему каналу

Out-of-band аутентификация (OOB), также известная как технология аутентификации по внешнему каналу, является одним из наиболее популярных в финансовой сфере типов двухфакторной аутентификации и предусматривает передачу одноразового пароля пользователю посредством отдельного канала связи, иного, чем основной, который используется для проведения транзакции в интернете. Чаще всего при OOB аутентификации OTP (One Time Password)...

Далее
Двухфакторная аутентификация в стандарте PCI DSS
Окт05

Двухфакторная аутентификация в стандарте PCI DSS

Пользование платежными картами для современного человека давно стало привычным делом. Но не всегда мы задумываемся о том, какую большую и сложную работу проделали компании, предоставляющие подобную услугу, сколько разнообразных требований они выполнили, чтобы у нас была возможность просто вставить карточку в щель банкомата и получить свои средства или забронировать по интернету номер в гостинице перед поездкой в отпуск. А между тем,...

Далее
Вирус CoreBot превратился в опасный банковский троян
Окт02

Вирус CoreBot превратился в опасный банковский троян

Новая угроза — троянская программа CoreBot В конце августа специалистами IBM был обнаружен новый троянский  вирус CoreBot. Поначалу он не выглядел особенно опасным: его возможности ограничивались лишь похищением локальных паролей и личных данных пользователей в различных браузерных и десктопных приложениях. Правда, экспертов серьезно обеспокоила модульная структура новичка, обещавшая большой потенциал для его развития. И они...

Далее
Рекомендации по использованию подписи данных CWYS
Май05

Рекомендации по использованию подписи данных CWYS

Узнайте больше о двухфакторной аутентификации и протестируйте функцию CWYS здесь: Demo В предыдущих публикациях мы рассмотрели работу механизма CWYS (Confirm What You See), который позволяет генерировать ОТР с привязкой к защищаемым данным. В процессе эксплуатации часто возникает вопрос: какие данные должны принимать участие в генерации ОТР, чтобы наилучшим образом защитить систему. Рассмотрим наиболее распространенный случай...

Далее