Подобрать ключ безопасности yubikey

Блог YubiKey

Новые вызовы и угрозы современного киберпространства в эпоху СhatGPT: как меняется портрет преступника?

Компания OpenAI представила в конце 2022 года чат GPT, версии 3, созданный на основе крупных языковых моделей. Он умел вести беседу как настоящий человек, общаться на многих языках, сдавать экзамены, писать программный код и даже вести блог. Уже через 2 месяца...

Аутсорс кибербезопасности — действительно ли это опасно и дорого?

В сфере кибербезопасности идут постоянные игры типа бега наперегонки: хакеры находят уязвимые цепочки и пытаются получить доступ к конфиденциальной информации, а специалисты по безопасности выстраивают системы защиты, которые злоумышленники за некоторое время пытаются...

Что нужно знать бизнесу о защите информации — обзор технических средств

Несанкционированный доступ к личной информации, финансовым счетам или коммерческой тайне может причинить много вреда. Это может привести к большим убыткам из-за потери репутации и финансовых активов, нарушения приватности пользователей и так далее. тому каждый человек, организация, предприятие или финансовое учреждение должно заботиться о защите данных.

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключом

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключомАтаки грубой силы или атаки Brute Force – это один из самых распространенных методов взлома. Он считается одним из самых простых, потому что в сущности для того, чтобы начать...

Как защитить себя и коллег от убедительных “специалистов” по социальной инженерии

Как защитить себя и коллег от убедительных "специалистов" по социальной инженерииКак такое возможно, что Лена загрузила вирус, поверив, что перейдя по ссылке получит в подарок новый iPhone? Или Алексей поступил лучше Елены, вставив в рабочий компьютер только что...

Способы беспарольного входа в Windows

Способы настройки беспарольного входа в WindowsСпособы беспарольного входа в Windows Доступ к аккаунту операционной системы должен быть простым, но надежным. Особенно если устройством может пользоваться несколько других людей — в офисе, коворкинге или в учебной...

Сканер отпечатков на смартфоне – насколько это надежно

Сканер отпечатков на смартфоне — насколько это надежноСканер отпечатков на смартфоне – насколько это надежно Еще лет 20 назад немногие задумывались, зачем нужен сканер отпечатков пальцев, а сегодня он присутствует на многих смартфонах, выпущенных после 2014 года....

Режим смарт-карты Yubikey без дополнительного оборудования

Идею первой смарт-карты запатентовал французский изобретатель Роланд Морено еще в 1974 году. А сегодня мы уже используем эту технологию каждый день, и не представляем, как можно без нее обходиться: в режиме смарт-карт работают SIM-карты, электронные проездные билеты и паспорта, ключи от номеров в гостинице, пропуски работников закрытых предприятий, банковские платежные карты.

Что такое двухэтапная аутентификация

Что такое двухэтапная аутентификацияПредставить даже на минуту ситуацию, в которой кто-то посторонний получает доступ к вашей личной учётной записи на ПК крайне неприятно. Ведь в этом случае злоумышленник может: просматривать личную переписку; копировать фотографии,...

Безопасность учетных записей в академической сфере

Безопасность учетных записей в академической сфере — чек-лист для разработчиков, студентов и преподавателейБезопасность учетных записей в академической сфере — чек-лист для разработчиков, студентов и преподавателей Сектор образования сталкивается с кибератаками не...

Беспарольный мир — это реально?

Беспарольный мир — это реально?Беспарольный мир — насколько это реально Разговоры о беспарольном будущем ведутся уже давно, но долгое время многие компании были всё ещё не готовы к переходу на новые технологии. У них оставались вопросы по безопасности, стандартизации,...

Как ключ безопасности Yubikey защищает от фишинговых атак

Как ключ безопасности Yubikey защищает от фишинговых атакФишинг (в переводе с англ. «рыбная ловля») или фишинговая атака — один из самых опасных и в то же время распространённых методов социальной инженерии, используемых киберпреступниками. В его основе массовые...

Двухфакторная аутентификация

Двухфакторная аутентификацияДвухфакторная аутентификация (2FA) Доступ к мировой паутине открывает для современного пользователя неограниченные возможности. Каждый день на просторах интернета появляются новые сайты, площадки и онлайн-сервисы. Но вместе с тем, к...

Как выбрать качественный USB-токен или ключ безопасности

Что такое USB-токен и как его использоватьПонятие USB-токен Поскольку защита учётных записей с помощью логина и пароля давно устарела, ещё в начале 2000-х годов многие производители в качестве альтернативного решения начали предлагать USB-токены. Это аппаратные ключи...

Что такое многофакторная аутентификация

Что такое многофакторная аутентификация Что такое многофакторная аутентификация и когда целесообразно её использовать Защита аккаунтов с помощью одного фактора — сложного пароля — перестала быть надежной около двух десятков лет назад. Поэтому пользователям сети...

Как защитить пароль от кражи

Пароль — это первая степень или первый фактор защиты от взлома учётной записи. Очень важно позаботиться о его надежности, поскольку в случае кражи пароля хакерами под угрозу попадают ваши личные данные, документы, важные переписки и многое другое. В этой статье мы...

Как защитить аккаунт от взлома — самые актуальные меры безопасности

Как защитить аккаунт от взлома — самые актуальные меры безопасности Как защитить аккаунт от взлома — самые актуальные меры безопасности Мошенничество и кража данных в сети — довольно распространённая проблема как для рядовых пользователей, так и корпораций. Ежедневно...
Аутсорс кибербезопасности — действительно ли это опасно и дорого?

Аутсорс кибербезопасности — действительно ли это опасно и дорого?

В сфере кибербезопасности идут постоянные игры типа бега наперегонки: хакеры находят уязвимые цепочки и пытаются получить доступ к конфиденциальной информации, а специалисты по безопасности...

читать далее
Новые вызовы и угрозы современного киберпространства в эпоху СhatGPT: как меняется портрет преступника?

Новые вызовы и угрозы современного киберпространства в эпоху СhatGPT: как меняется портрет преступника?

Компания OpenAI представила в конце 2022 года чат GPT, версии 3, созданный на основе крупных языковых моделей. Он умел вести беседу как настоящий человек, общаться на многих языках, сдавать экзамены, писать программный код и даже вести блог. Уже через 2 месяца...

читать далее

Что нужно знать бизнесу о защите информации — обзор технических средств

Несанкционированный доступ к личной информации, финансовым счетам или коммерческой тайне может причинить много вреда. Это может привести к большим убыткам из-за потери репутации и финансовых активов, нарушения приватности пользователей и так далее. тому каждый человек, организация, предприятие или финансовое учреждение должно заботиться о защите данных.

читать далее

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключом

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключомАтаки грубой силы или атаки Brute Force – это один из самых распространенных методов взлома. Он считается одним из самых простых, потому что в сущности для...

читать далее

Больше о продукции YubiKey

Серия YubiKey 5

Серия YubiKey FIPS

Security Key

Серия YubiKey Bio

YubiHSM 2

Совместимы с Yubikey

Полезная информация

Режим смарт-карты YubiKey на macOS — удобная аутентификация для разработчиков

Режим смарт-карты YubiKey на macOS — удобная аутентификация для разработчиков

Смарт-карты пользуются большой популярностью уже много лет как надежное средство для идентификации, аутентификации и авторизации на предприятиях или в учебных заведениях. Они бывают разных формфакторов: от SIM-карты на телефоне до пластиковой карты. Но если...

OTP-пароли на YubiKey – как это работает

OTP-пароли на YubiKey – как это работает

OTP-пароли – это одноразовые пароли (происхождение OTP от англ. one time password), которые используются для одного сеанса аутентификации. Их действие обычно ограничено временем. Вы могли получать такие коды на телефон или почту при попытке зайти в онлайн-банкинг или...

Как защититься от фишинга с помощью YubiKey на Binance

Как защититься от фишинга с помощью YubiKey на Binance

Binance — одна из самых крупных и популярных бирж криптовалюты в мире. С ее помощью можно отслеживать движения рынка криптовалюты, инвестировать в цифровые активы и проводить торговые операции в режиме реального времени. Конечно, для того чтобы эффективно пользоваться...

Аутентификатор Yubico — инструкция по использованию

Аутентификатор Yubico — инструкция по использованию

Эта инструкция создана для того, чтобы помочь вам настроить ключи YubiKey в любых сервисах, предлагающих подключение двухфакторной аутентификации с помощью генерирующих коды программ-аутентификаторов.

Онлайн магазин

Все категории

Знакомство с YubiKey

YubiKey для разработчиков

YubiKey для частных лиц

Подобрать YubiKey

Сравнить YubiKey

Купить онлайн

База знаний

Тезаурус

Совместимые с YubiKey

Документация

Прайс-лист

Загрузка

Будьте в курсе последних новостей и обновлений

Совместимые с YubiKey

Сервисов, поддерживающих ключи YubiKey, становится все больше. Вы можете отслеживать новые службы в нашем каталоге и просматривать совместимые протоколы, браузеры, операционные системы и настройки.

Тезаурус по кибербезопасности

Каждая отрасль имеет набор новых терминов. Мы стараемся писать так, чтобы наши инструкции или статьи были легкими и понятными, но без специфических понятий не обойтись. Да и понимать типы опасностей и средства защиты не помешает. Поэтому мы создали для вас страницу с полезной и познавательной информацией с перечнем основных понятий, которая будет постоянно обновляться.

Мы в соцсетях

Подписывайтесь на наши страницы в социальных сетях, чтобы не упустить новости по кибербезопасности или новинки и акции в нашем интернет-магазине.