Zastosowanie TOTP w uwierzytelnianiu dwuskładnikowym (2FA)
Zastosowanie 2FA w radykalny sposób zwiększa poziom bezpieczeństwa. Osoba próbująca włamać się do danego systemu musi nie tylko znać login i hasło, ale również mieć dostęp do dodatkowego urządzenia, którym dysponuje użytkownik
Ataki typu SQL Injection – czym są i jak im zapobiegać
Pomimo tego, że ataki typu SQL Injection są znane od dawna, wciąż plasują się w czołówce znajdowanych podatności. Czym
jest SQL Injection? Jak wykrywać tego typu luki i jak im zapobiegać podczas tworzenia aplikacji?
Bezpieczeństwo haseł – jak zwiększyć swoją ochronę
Nadal niewiele osób zdaje sobie sprawę z zakresu danych, które przechowują w Internecie i jak wielką skarbnicę wiedzy mogą one stanowić dla cyberprzestępców. Dane osobowe przechowywane na różnych kontach mogą pozwolić im nie tylko robić zakupy, ale także ukraść Twoją tożsamość.
Istnieje wiele metod, za pomocą których hakerzy mogą oszukiwać ludzi w celu kradzieży prywatnych danych. W tym artykule omawiamy najpopularniejsze metody łamania haseł, abyś mógł lepiej zrozumieć, jak cyberprzestępcy mogą naruszyć Twoją prywatność.
Hasła: poznaj ich znaczenie oraz sposoby przechowywania
Słabe hasło może narazić Twoje finanse i prywatność na ryzyko - zaczynając od danych karty kredytowej, poprzez prywatne zdjęcia i filmy oraz konta w mediach społecznościowych, aż do dokumentów firmowych. W przypadku, gdy Twoje konta zostaną naruszone, możesz stracić o wiele więcej!
Większość z nas na pewno widziała przycisk „Zaloguj się przez Google” lub „Zaloguj się przez Facebooka”, a więc jeśli kiedykolwiek skorzystałeś z podobnego rozwiązania, prawdopodobnie posłużyłeś się standardem autoryzacji, jakim jest OAuth.