Дисклеймер: вся информация, представленная в статье, взята из публичный источников. Статья написана исключительно в учебных и информационных целях. Владельцем зарегистрированных товарных знаков «Аладдин», Aladdin, JaCarta, JMS, JAS, Secret Disk, SecurLogon, «Крипто БД», логотипов и правообладателем исключительных прав на их дизайн и использование, патентов на соответствующие продукты является АО «Аладдин Р. Д.».
Рубрика «парольная защита»
Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности
2025-09-28 в 6:26, admin, рубрики: JaCarta, JaCarta PKI, jacarta гост, pkcs11, ГОСТ 34.10-2012, информационная безопасность, криптография, криптография гост, парольная защитаПередача пароля по интернету: что безопаснее — хэширование или TLS?
2025-03-31 в 8:15, admin, рубрики: SSL, TLS, tls 1.2, пароли, пароль, парольная защита, хэш, хэширование, хэширование паролейО данной статье я задумался ещё год назад, когда преподаватели из моего института начали приставать ко мне с вопросами о "безопасной" передаче пароля, но руки дошли только сейчас.
Суть дилеммы состоит в непонимании работы сертификации серверов и защищённых сетей как со стороны преподавателей, так и с моей стороны. Ведь, создавая сайты, я по стандарту устанавливаю SSL-сертификаты к доменам, настраиваю их автопродление, переадресацию с HTTP на HTTPS и забываю о них. Моей основной задачей становится написание сервера с защитой от разного рода уязвимостей.
Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных
2025-03-12 в 12:15, admin, рубрики: OpenAI, SaaS, атаки, ии-агенты, информационная безопасность, инфостилеры, кибербезопасность, парольная защита, учетные данныеАтаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.
Украденные учетные данные: оружие выбора киберпреступников в 2025 году
Менеджер паролей для бизнеса — большой обзор 2025
2025-01-31 в 11:26, admin, рубрики: password, корпоративный менеджер паролей, менеджер паролей, менеджер паролей для бизнеса, обзор, пароли, парольная защита, парольный менеджер, управление паролями, управление учетными записямиСтек технологий безопасности для рабочих мест будет неполным без программ управления паролями для сотрудников. Почему?

Потому что одной из самых частых причин взлома учетных записей являются слабые и скомпрометированные пароли. А с учетом того, что все больше сотрудников работают удаленно, адекватные методы парольного менеджмента становятся еще более важными.
Голосовая аутентификация через GPT
2024-12-07 в 11:16, admin, рубрики: gpt, OpenAI, аутентификация, веб-приложения, интеграция, парольная защита, экспериментОколо трёх месяцев назад я задумался о том, что в ближайшем будущем взаимодействие человека с техносферой (программно-аппаратно-сетевой инфраструктурой) будет происходить скорее через мессенджеры, такие как Telegram, чем через привычный браузер. Частое использование чатов на смартфоне быстро подтолкнуло меня к попытке снова попробовать голосовой ввод вместо привычных тапов по виртуальной клавиатуре или набора слов жестами. К моему приятному удивлению, распознавание голоса сейчас достигло очень высокого уровня как на Android, так и на iPhone. Причём настолько высокого, что STT (Читать полностью »
Большой обзор менеджеров паролей для бизнеса
2024-10-31 в 11:04, admin, рубрики: password, корпоративный менеджер паролей, менеджер паролей, менеджер паролей для бизнеса, обзор, пароли, парольная защита, парольный менеджер, управление паролями, управление учетными записямиСтек технологий безопасности для рабочих мест будет неполным без программ управления паролями для сотрудников. Почему? Потому что одной из самых частых причин взлома учетных записей являются слабые и скомпрометированные пароли. А с учетом того, что все больше сотрудников работают удаленно, адекватные методы парольного менеджмента становятся еще более важными.
Ниже собрал список доступных для российских компаний вариантов менеджеров паролей (если что, дополняйте в комментариях) и попробовал сравнить их.
Как я писал логин по протоколу SRP6a на Python, а получил… JavaScript и Python в одной коробке
2018-06-10 в 10:55, admin, рубрики: python, srp, srp-6, srt, srt6, авторизация, аутентификация, информационная безопасность, парольная защита, передача данных, ПрограммированиеБольшое и увлекательное путешествие начинается с простого и банального шага. Когда мне на работе понадобилось реализовывать процесс логина для набора автоматизированных тестов, я даже не представлял, куда это приведет.
Дальше в статье вы узнаете, как доказать, что вы знаете пароль, ни разу не передав его в каком бы то ни было виде (доказательство с нулевым разглашением), и как я спотыкался на готовых примерах, чтобы получить работающий код на Python в конце пути.
ОТКАЗ ОТ АВТОРИТЕТНОСТИ: Я программирую на Питоне не очень давно, потому, вещи о которых я расскажу, и ошибки, которые я совершал могут показаться вам тривиальными.
Я тебе конечно верю, разве могут быть сомненья?
Я и сам всё это видел, это наш с тобой секрет

Для начала, если вы не знаете о незаслуженно мало упоминаемом протоколе SRP-6a тот вамобязательно надо ознакомиться с замечательной статьей на Хабре и крайне подробная англовики.
Читать полностью »
Эволюция паролей: руководство по аутентификации в современную эпоху
2017-08-01 в 8:06, admin, рубрики: безопасность, Блог компании Everyday Tools, интернет-безопасность, информационная безопасность, кибербезопасность, пароли, парольная защита, хакерские атаки, хакерствоНачиналось все просто: у вас есть два набора символов (имя пользователя и пароль) и тот, кто знает оба, может войти в систему. Ничего сложного.
Однако и экосистемы, в которых они функционировали, тоже были простыми — скажем, система с разделением времени от МТИ, которая считается первой компьютерной системой, где применялись пароли.

Но такое положение дел сложилось в шестидесятые годы прошлого века, и с тех пор много воды утекло. Вплоть до последней пары десятилетий у нас было очень небольшое количество учетных записей с ограниченным числом связей, что делало спектр угроз достаточно узким. Навредить вам могли только те, кто находился в непосредственной близости — то есть люди, которые имели возможность напрямую, физически получить доступ в систему. Со временем к ним присоединились и удаленные пользователи, которые могли подключиться через телефон, и спектр угроз расширился. Что произошло после этого, вы и сами знаете: больше взаимосвязей, больше аккаунтов, больше злоумышленников и больше утечек данных, особенно в последние годы. Изначальная схема с простой сверкой символов уже не кажется такой уж блестящей идеей.
Читать полностью »
keymemo.next — совсем открытый кроссплатформенный менеджер паролей
2017-05-03 в 21:33, admin, рубрики: css, html5, javascript, информационная безопасность, пароли, парольная защита, парольный менеджер, я пиарюсьВ развитии чужого проекта keymemo.com, пост Онлайн менеджер паролей от 2010 года.

Далее попробую обосновать столь громкий заголовок.
Читать полностью »
Как включить компьютер с паролем? Обход пароля на Windows
2016-08-18 в 17:21, admin, рубрики: windows, безопасность, информационная безопасность, Лайфхаки для гиков, обход защиты, обход пароля, обходы паролей, парольная защитаПредыстория
У моей подруги на компьютере стоит пароль на ученой записи Microsoft (Windows 10). Обшарив весь интернет, я ничего полезнее не нашел, как подмена экранной клавиатуры на командную строку и сброс пароля с помощью «net user login password». А сбрасывать пароль — это не вариант. Была идея с помощью безопасного режима или в режиме восстановления Windows открыть командную строку и создать нового пользователя, но и там и там требовался тот же пароль. Мне стало интересно своими руками найти лазейку и обойти эту защиту. Вряд ли кому интересно, как я пришел к этому способу, поэтому просто опишу план действий.
Читать полностью »
