войтизарегистрироваться
us
О насОбратная связьPrivacy Policy
Наше мобильное приложение
Наши группы в соцсетях
Источники
еще источники
Новости
еще новости
По вашему запросу ничего не найдено

аутентификация

[Перевод] Как настроить двухфакторную аутентификацию для логина и sudo

Безопасность в моде, как это и должно быть. Мы живем в мире, где данные — невероятно ценная валюта, которую вы всегда рискуете потерять. Поэтому вы должны сделать все, чтобы убедиться, что то, что вы
Аутентификация пользователей терминальных серверов на FirePOWER

Аутентификация пользователей терминальных серверов на FirePOWER

Для нас, инженеров, следить за появлением новых версий FirePOWER – настоящее удовольствие. Каждый раз, открывая очередной Release Notes, мы с замиранием сердца (а иногда и с полной остановкой) изучаем
Аутентификация пользователей терминальных серверов на FirePOWER

Аутентификация пользователей терминальных серверов на FirePOWER

Для нас, инженеров, следить за появлением новых версий FirePOWER – настоящее удовольствие. Каждый раз, открывая очередной Release Notes, мы с замиранием сердца (а иногда и с полной остановкой) изучаем
[recovery mode] Что такое SAML аутентификация и кому она нужна?

[recovery mode] Что такое SAML аутентификация и кому она нужна?

Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением
[recovery mode] Что такое SAML аутентификация и кому она нужна?

[recovery mode] Что такое SAML аутентификация и кому она нужна?

Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением
[Из песочницы] Современная JWT авторизация для современного Node.js фреймворка Koa

[Из песочницы] Современная JWT авторизация для современного Node.js фреймворка Koa

Задача авторизации возникает практически в каждом Node.js проекте, однако, чтобы ее правильно настроить, необходимо подключить большое количество модулей и собрать кучу информации из разных
[Из песочницы] Современная JWT авторизация для современного Node.js фреймворка Koa

[Из песочницы] Современная JWT авторизация для современного Node.js фреймворка Koa

Задача авторизации возникает практически в каждом Node.js проекте, однако, чтобы ее правильно настроить, необходимо подключить большое количество модулей и собрать кучу информации из разных

Аутентификация в OpenSSH Putty по JaCarta PKI

В настоящей статье описан алгоритм настройки SSH-клиента Putty для ОС Windows для работы с JaCarta PKI.
Как при помощи токена сделать Windows домен безопаснее? Часть 1

Как при помощи токена сделать Windows домен безопаснее? Часть 1

Кто-то из вас наверняка слышал про инцидент , который был обнародован совсем недавно. Американский производитель полупроводников Allegro MicroSystem LLC подал в суд на своего бывшего IT-специалиста за
Как при помощи токена сделать Windows домен безопаснее? Часть 1

Как при помощи токена сделать Windows домен безопаснее? Часть 1

Кто-то из вас наверняка слышал про инцидент , который был обнародован совсем недавно. Американский производитель полупроводников Allegro MicroSystem LLC подал в суд на своего бывшего IT-специалиста за
Исчезающая граница между корпоративными и личными учетными записями

Исчезающая граница между корпоративными и личными учетными записями

В последние несколько лет можно наблюдать, как постепенно стирается граница между корпоративными и личными учетными записями с точки зрения уровня безопасности и тех потребительских свойств, которые
Критическая уязвимость механизма аутентификации BIND позволяет похищать и изменять DNS-записи серверов

Критическая уязвимость механизма аутентификации BIND позволяет похищать и изменять DNS-записи серверов

В популярном DNS-сервере BIND обнаружена критическая уязвимость. Ее эксплуатация позволяет злоумышленнику получить корректную подпись для произвольных данных и с помощью этой подписи вносить в него
Критическая уязвимость механизма аутентификации BIND позволяет похищать и изменять DNS-записи серверов

Критическая уязвимость механизма аутентификации BIND позволяет похищать и изменять DNS-записи серверов

В популярном DNS-сервере BIND обнаружена критическая уязвимость. Ее эксплуатация позволяет злоумышленнику получить корректную подпись для произвольных данных и с помощью этой подписи вносить в него

Настройка аутентификации в Citrix XenDesktop 7.x c использованием смарт-карт JaCarta PKI

Настоящая статья описывает процесс настройки двухфакторной аутентификации с использованием смарт-карт JaCarta PKI разработки компании «Аладдин Р.Д.» в виртуальной среде Citrix XenDesktop версии 7.x.

Настройка аутентификации в Citrix XenDesktop 7.x c использованием смарт-карт JaCarta PKI

Настоящая статья описывает процесс настройки двухфакторной аутентификации с использованием смарт-карт JaCarta PKI разработки компании «Аладдин Р.Д.» в виртуальной среде Citrix XenDesktop версии 7.x.

Двухфакторная аутентификация в Check Point Security Gateway

В этом посте мы расскажем о том, как настроить двухфакторную аутентификацию в Check Point Security Gateway с использованием электронных ключей на примере JaCarta PKI российского разработчика решений
[Перевод] Аутентификация в Node.js. Учебные руководства и возможные ошибки

[Перевод] Аутентификация в Node.js. Учебные руководства и возможные ошибки

Однажды я отправился на поиск учебных руководств по аутентификации в Node.js/Express.js, но, к сожалению, не смог найти ни одного, которое меня бы полностью устроило. Некоторые были неполными,
[Перевод] Аутентификация в Node.js. Учебные руководства и возможные ошибки

[Перевод] Аутентификация в Node.js. Учебные руководства и возможные ошибки

Однажды я отправился на поиск учебных руководств по аутентификации в Node.js/Express.js, но, к сожалению, не смог найти ни одного, которое меня бы полностью устроило. Некоторые были неполными,
Нейроаутентификация: введение в биометрическую аутентификацию

Нейроаутентификация: введение в биометрическую аутентификацию

Привет, хабр. Решил написать о применении нейронных сетей в совсем не традиционной для них сфере: аутентификация. Это лежит вне задач машинного обучения, и то от чего в ML пытаются избавиться — тут
Нейроаутентификация: введение в биометрическую аутентификацию

Нейроаутентификация: введение в биометрическую аутентификацию

Привет, хабр. Решил написать о применении нейронных сетей в совсем не традиционной для них сфере: аутентификация. Это лежит вне задач машинного обучения, и то от чего в ML пытаются избавиться — тут