аутентификация

  1. samhainhf

    Статья Управление идентификацией и доступом: Современные подходы

    Управление доступом сегодня - это не про удобные логины. Это передний край цифровой войны, где противник давно обходит стены твоего периметра. Классическая модель безопасности, построенная на вере во «внутреннюю доверенную сеть», мертва. Её убила удалёнка, облака и цепочки поставок. Сейчас всё...
  2. Luxkerr

    Статья Криптография для начинающих: Практические аспекты шифрования и защиты данных

    В современном цифровом мире информация стала одним из самых ценных ресурсов. Ежедневно мы выводим данные — от личных сообщений и финансовых операций до государственных секретов. Эта статья развеивает миф о сложности криптографии и показывает ее практическую ценность. Мы разберём фундаментальные...
  3. M4x

    Writeup Самозванец [Writeup]

    Задачка с Киберколизея, хоть и легкая, но вызвала трудности у многих, поэтому я решил написать подробный разбор решения. На мой взгляд, "Самозванец" — задание среднего уровня: не столько из-за сложности, сколько из-за запутанной легенды, которая, по моему мнению, сбивает с толку и уводит в...
  4. J

    Локальная аутентификация Windows (не домен)

    Всем доброго дня! Пытаюсь разобраться как работает механизм аутентификации в Windows в случае локального (Workgroup, а не домен) интерактивного входа пользователя. Почитав разные источники мне понятно, в первом приближении, что Winlogon принимает от пользователя тектовые данные, передаёт их...
  5. Johan Van

    Статья Используем двухэтапную (двухфакторную) аутентификацию в Python

    Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля...
  6. Marylin

    Статья ASM безопасность: современные методы аутентификации и авторизации пользователей

    ..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности...
  7. <~DarkNode~>

    Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

    Привет колеги. Добро пожаловать на курс Web Application Pentesting. В этой статье мы с вами поговорим о: Вспомним немного заголовки ответа сервера Поговорим о HTTP аутентификации ,ее видах Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth) Посмотрим как атаковать HTTP Basic Auth c...