Uwierzytelnianie podwyższające/ Step up authentication to proces, w którym użytkownik jest proszony o wykonanie dodatkowych form uwierzytelniania. Celem jest uzyskanie…
Inteligentna karta, to bezpieczny mikrokontroler, który jest zwykle używany do generowania, przechowywania i obsługi kluczy kryptograficznych. Użytkownicy podłączają swoją kartę…
Centrum Dystrybucji Kluczy / Key Distribution Center (KDC), to element systemu kontroli dostępu odpowiedzialny za obsługę żądań dostępu użytkowników do…
Uwierzytelnianie bez hasła, to metoda weryfikowania tożsamości użytkowników bez użycia haseł lub innych zapamiętanych sekretów.Zamiast haseł, tożsamość można zweryfikować w…
W wyniku prowadzonych przez nasz zespół badań, zostanie zaprezentowany atak omijania mechanizmów bezpieczeństwa na przykładzie produktu światowego lidera w dziedzinie…
Seria o SQL Injection:Jak zostać ekspertem od SQL Injection – cz. 1Jak zostać ekspertem od SQL Injection – cz. 2Jak…
W tym artykule dowiesz się ode mnie w jaki sposób znalazłem kilka bardzo poważnych błędów w systemie zarządzania treścią Netious…
W ataku Man-in-the-Middle (MitM) atakujący może dostać się do kanału komunikacyjnego między dwiema ufającymi stronami. Robi to w celu podsłuchiwania,…
Session Hijacking – przejmowanie sesji, to kolejna forma ataku typu man-in-the-middle, który zapewni hakerowi pełny dostęp do konta online. Gdy…