{"id":18948,"date":"2021-12-29T13:46:41","date_gmt":"2021-12-29T13:46:41","guid":{"rendered":"https:\/\/scroll.morele.net\/?p=18948"},"modified":"2022-06-02T12:45:14","modified_gmt":"2022-06-02T10:45:14","slug":"uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow","status":"publish","type":"post","link":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/","title":{"rendered":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?"},"content":{"rendered":"\n
Wydaje si\u0119, \u017ce uwierzytelnianie dwusk\u0142adnikowe jest wyj\u0105tkowo bezpiecznym sposobem na zabezpieczenie naszych kont. 2FA generuje kod na nasz telefon, kt\u00f3ry nast\u0119pnie wpisujemy na stronie. Niestety, jak si\u0119 okaza\u0142o, hakerzy i z tym sobie poradzili.<\/strong><\/p>\n\n\n\n Zapewnienie bezpiecze\u0144stwa w sieci jest dosy\u0107 wa\u017cnym aspektem. 2FA nale\u017ca\u0142o do jednego z tych system\u00f3w, kt\u00f3re by\u0142y nie do przej\u015bcia dla wi\u0119kszo\u015bci oszust\u00f3w<\/strong>. W ko\u0144cu, nawet je\u017celi Twoje has\u0142o do konta zosta\u0142o z\u0142amane, to kod wygenerowany na telefonie widzisz tylko Ty. Badania<\/a> przeprowadzone przez badaczy z Uniwersytetu Stone Brook z Nowego Jorku, wykaza\u0142y, \u017ce niedawno zosta\u0142y odkryte narz\u0119dzia phishingowe przechwytuj\u0105ce nasz kod zabezpieczaj\u0105cy.<\/strong><\/p>\n\n\n\n Uczelnia podj\u0119\u0142a si\u0119 bada\u0144 wraz z przedsi\u0119biorstwem zajmuj\u0105cym si\u0119 cyberbezpiecze\u0144stwem – Palo Alto Networks. Z\u0142o\u015bliwe oprogramowanie opracowane przez haker\u00f3w jest udost\u0119pniane najcz\u0119\u015bciej w dark webie<\/strong>, ka\u017cda anonimowa persona mo\u017ce je naby\u0107. Uwierzytelnianie dwusk\u0142adnikowe nie pierwszy raz do\u015bwiadcza r\u00f3\u017cnych atak\u00f3w, ale pewna dost\u0119pno\u015b\u0107 oprogramowania powinna da\u0107 nam co\u015b do zrozumienia.<\/p>\n\n\n\n