Biztonság
Ízelítő az aktuális lehetőségekből:Google https://security.googleblog.com/2014/10/strengthening-2-step-verification-with.html (Gmail-től kezdve a youtube-ig, minden Google szolgáltatás)Dropbox https://blogs.dropbox.com/dropbox/2015/08/u2f-security-keys/
Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott weboldal QR-kódos azonosítást használ?Jelen bejegyzésünkben ezt folyamat modellt mutatjuk be. Egyúttal ezzel a cikkel véget ért egy kisebb, adathalászat témájú sorozatunk.
Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott oldal használ OTP (One-Time Password) generátor által biztosított jelszót is?Jelen bejegyzésünkben csak az eltérő folyamat modellt mutatjuk be, bár a két folyamat között csak kevés az eltérés.
Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott oldal használ SMS-ben érkező jelszót is? Jelen bejegyzésünkben csak az eltérő folyamat modellt mutatjuk be.
Előző bejegyzésünkben a záró kérdésünk az volt, hogy mennyire bonyolult egy adathalász támadás kivitelezése?Jelen bejegyzésünkben bemutatjuk azt a legegyszerűbb esetet, amikor egy weboldal csak felhasználói név és jelszó párossal védi az ott regisztrált felhasználók személyes és üzleti adatait.
Showing 1 to 5 of 8 (1 Pages)