Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
uwierzytelnianie
Temat: uwierzytelnianie
Google forsuje własną wersję uwierzytelniania wieloskładnikowego
Janusz Chustecki
Wszystko wskazuje na to, że Google zmienił swoją strategię w obszarze bezpieczeństwa i postawił na mechanizm, który będzie potwierdzać tożsamość komunikujących się ze sobą stron, wykorzystując technikę uwierzytelniania wieloskładnikowego (z ang. MFA; Multi-Factor Authentication).
Technologia Face ID w odwrocie
Janusz Chustecki
IBM poinformował w tym tygodniu, że wycofuje ze swojej oferty oprogramowanie rozpoznające twarze użytkowników, wzywając jednocześnie do dyskusji mającej zadecydować o tym, czy technologia taka powinna być wykorzystywana przez organy ścigania i szerzej przez rządy, które chcą za jej pomocą kontrolować społeczeństwo.
To badanie pokazuje, jak bardzo użytkownicy lekceważą sobie kwestie bezpieczeństwa
Janusz Chustecki
Badanie wykonane niedawno przez Carnegie Mellon University (a konkretnie przez należący do niego Security and Privacy Institute) pokazało, jak wiele jeszcze trzeba zrobić, aby użytkownicy chronili należycie swoje komputery przez włamaniami. Okazuje się bowiem, że po stwierdzeniu iż ktoś próbował ukraść nasze dane, tylko jedna trzecia użytkowników decyduje się na zmianę haseł.
Jakie hasła są trudniejsze do odgadnięcia?
Janusz Chustecki
Eksperci do spraw bezpieczeństwa toczą od wielu lat spór o to, jakie hasła uwierzytelniające użytkowników są najskuteczniejsze. Jedni twierdzą, że hasła powinny być krótkie i zawierać nie tylko litery i cyfry, ale również znaki specjalne, podczas gdy drudzy optują za rozbudowanymi i długimi hasłami, będącymi zlepkiem np. kilku standardowych słów.
Zero Trust – przyszłość bezpieczeństwa korporacyjnego
Ludwik Krakowiak
Żyjemy w świecie, gdzie firmowe aktywa nie są już przechowywane wyłącznie w obrębie korporacyjnego centrum danych, a atak może zostać zainicjowany wewnątrz sieci. Nowe modele budowy infrastruktury IT oraz ewolucja cyberzagrożeń wymagają innego podejścia do kwestii zabezpieczenia firmowego środowiska. Takim podejściem jest model zerowego zaufania.
Systemy rozpoznawania twarzy można oszukać za pomocą maski
Janusz Chustecki
Naukowcy zatrudnieni w firmie zajmującej się sztuczną inteligencją (Kneron) poinformowali, że byli w stanie oszukać zainstalowany na lotnisku system, który uwierzytelnia użytkowników rozpoznając ich twarze. Dokonali tego za pomocą masek wyprodukowanych przez drukarkę 3D, co stawia to pod znakiem zapytanie skuteczność działania rozwiązań tego typu.
Czy pracownicy troszczą się o bezpieczeństwo?
(cio)
Zdecydowana większość pracowników korzystających z urządzeń służbowych w miejscach publicznych ma świadomość zagrożenia, biernie i aktywnie dba o bezpieczeństwo danych i komunikacji, ale tylko nieco ponad 60% otrzymało w firmie stosowne przeszkolenie.
Microsoft twierdzi, że metoda okresowej zmiany haseł nie wytrzymała próby czasu
Janusz Chustecki
Korporacja opublikowała w zeszłym tygodniu dokument w którym zaleca firmom, aby zrezygnowały z praktyki zmuszającej pracowników do zmieniania co 60 dni haseł. Według korporacji praktyka ta – będąca kiedyś wręcz kamieniem węgielnym zarządzania tożsamością użytkowników – jest obecnie archaicznym rozwiązaniem, które kompletnie nie sprawdza się.
Smartfony – w taki oryginalny sposób można też potwierdzić swoją tożsamość
Janusz Chustecki
Trwa wysyp nowych smartfonów oferujących ciekawe rozwiązania. Po firmach Samsung i Huawei – które pokazały składane smartfony – LG zademonstrował w ostatnich dniach smartfon, który potwierdza tożsamość użytkownika badając układ naczyń krwionośnych znajdujących się w jego dłoni.
Technologie rozpoznawania twarzy na cenzurowanym
Janusz Chustecki
Trwają dyskusje dotyczące prawnych aspektów jednej z technologii IT, która wzbudza ostatnio duże kontrowersje. Chodzi o metodę uwierzytelniania użytkowników bazującą na rozpoznawaniu przez komputer twarzy.
Apple zapewni smartfonom iPhone jeszcze lepszą ochronę
Janusz Chustecki
Mamy dobrą wiadomość dla profesjonalistów odpowiedzialnych za bezpieczeństwo firmowych systemów IT wykorzystujących smartfony firmy Apple. Będą oni mogli wkrótce chronić takie smartfony dołączając do nich przez port Lightning sprzęt (chodzi o dongle), który uwierzytelni użytkownika.
Dzięki tej technologii hasła i piny odejdą na dobre do lamusa
Janusz Chustecki
Specjaliści są zgodni co do tego, że technologia blockchain może wyeliminować w pewnym momencie na dobre z naszego życia konieczność tworzenia i przechowywania różnego rodzaju cyfrowych identyfikatorów, haseł czy pinów, które to informacje są obecnie prawdziwą zmorą każdego posiadacza komputera czy smartfona.
Poprzednia
strona
1
2
3
4
5
...
6
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »