cogito, ergo incognito

cogito, ergo incognito | gordiusz


boldogok-e a sajtkészítők?

az informatika nagy problémái - nemes egyszerűségük, horderejük és bravúros megoldásuk

2017. február 23. - gordiuszblog

Az informatika világának küzdelmes hétköznapjait középpontba állító hírekben olyan dolgokról olvashatunk nap nap után, hogy: - az internetre kötött háztartási eszközök sebezhetővé teszik a felhasználókat, mert a gyártók nem fordítanak kellő figyelmet a szoftveres védelemre [IOT] azaz a…

Tovább

szabadságot a macskás jelszavaknak!

Ugyan azt az egyszerű jelszót használnád mindenhová? Semmi gond, majd megoldjuk: ahhoz, hogy második lépcsős biztonsági réteg lehessen a jelszó, mint az SMS-faktor - részlegesen azonosítani kell a számítógépet, amiről bejelentkezünk. Persze, majd megjegyzek több jelszót,…

Tovább

22 lépcsős azonosítás - mire jó a megfigyelés

               feltörték!       visszafejtették!ellopták! Mi lehet az az azonosítási módszer, ami a jelszavakon és a kétfaktoros azonosításon túl biztosítja a biztonságos belépést azokhoz a webes szolgáltatásokhoz, amiken naponta kommunikálunk vagy átutalásokat végzünk el?Jó lenne egy olyan válasz…

Tovább

miképpen gazdagíthatjuk brute force listánkat jelszófeltörésre készülődve

2o13. májusát követően nem is igazi információbiztonsági újságíró az, aki nem posztolt legalább féltucat, biztonságos jelszavakról szóló cikket. Az információs és kommunikációs technológiai sajtótermés része lett a titkosítás pro és kontra elemzése. Megfelelő jelszavakról írni egyfajta beavatás a…

Tovább

a Mr Robot című sorozat tanulságai

[IMDb] 1. Hosszú és bonyolult jelszavakat kell használni, melyek nem kötődnek személyünkhöz: nem név, hobbi, évszám.. Mivel, ha a személyes kulcsszavakkal bővített jelszólistával futtatnak egy távoli „brute force” támadást vagy találgatással próbálkoznak, ~ ugyan annyi idő alatt feltörhetőek a…

Tovább
süti beállítások módosítása