Подобрать ключ безопасности yubikey

Блог YubiKey

Новые вызовы и угрозы современного киберпространства в эпоху СhatGPT: как меняется портрет преступника?

Компания OpenAI представила в конце 2022 года чат GPT, версии 3, созданный на основе крупных языковых моделей. Он умел вести беседу как настоящий человек, общаться на многих языках, сдавать экзамены, писать программный код и даже вести блог. Уже через 2 месяца...

Аутсорс кибербезопасности — действительно ли это опасно и дорого?

В сфере кибербезопасности идут постоянные игры типа бега наперегонки: хакеры находят уязвимые цепочки и пытаются получить доступ к конфиденциальной информации, а специалисты по безопасности выстраивают системы защиты, которые злоумышленники за некоторое время пытаются...

Что нужно знать бизнесу о защите информации — обзор технических средств

Несанкционированный доступ к личной информации, финансовым счетам или коммерческой тайне может причинить много вреда. Это может привести к большим убыткам из-за потери репутации и финансовых активов, нарушения приватности пользователей и так далее. тому каждый человек, организация, предприятие или финансовое учреждение должно заботиться о защите данных.

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключом

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключомАтаки грубой силы или атаки Brute Force – это один из самых распространенных методов взлома. Он считается одним из самых простых, потому что в сущности для того, чтобы начать...

Как защитить себя и коллег от убедительных “специалистов” по социальной инженерии

Как защитить себя и коллег от убедительных "специалистов" по социальной инженерииКак такое возможно, что Лена загрузила вирус, поверив, что перейдя по ссылке получит в подарок новый iPhone? Или Алексей поступил лучше Елены, вставив в рабочий компьютер только что...

Способы беспарольного входа в Windows

Способы настройки беспарольного входа в WindowsСпособы беспарольного входа в Windows Доступ к аккаунту операционной системы должен быть простым, но надежным. Особенно если устройством может пользоваться несколько других людей — в офисе, коворкинге или в учебной...

Сканер отпечатков на смартфоне – насколько это надежно

Сканер отпечатков на смартфоне — насколько это надежноСканер отпечатков на смартфоне – насколько это надежно Еще лет 20 назад немногие задумывались, зачем нужен сканер отпечатков пальцев, а сегодня он присутствует на многих смартфонах, выпущенных после 2014 года....

Режим смарт-карты Yubikey без дополнительного оборудования

Идею первой смарт-карты запатентовал французский изобретатель Роланд Морено еще в 1974 году. А сегодня мы уже используем эту технологию каждый день, и не представляем, как можно без нее обходиться: в режиме смарт-карт работают SIM-карты, электронные проездные билеты и паспорта, ключи от номеров в гостинице, пропуски работников закрытых предприятий, банковские платежные карты.

Что такое двухэтапная аутентификация

Что такое двухэтапная аутентификацияПредставить даже на минуту ситуацию, в которой кто-то посторонний получает доступ к вашей личной учётной записи на ПК крайне неприятно. Ведь в этом случае злоумышленник может: просматривать личную переписку; копировать фотографии,...

Безопасность учетных записей в академической сфере

Безопасность учетных записей в академической сфере — чек-лист для разработчиков, студентов и преподавателейБезопасность учетных записей в академической сфере — чек-лист для разработчиков, студентов и преподавателей Сектор образования сталкивается с кибератаками не...

Беспарольный мир — это реально?

Беспарольный мир — это реально?Беспарольный мир — насколько это реально Разговоры о беспарольном будущем ведутся уже давно, но долгое время многие компании были всё ещё не готовы к переходу на новые технологии. У них оставались вопросы по безопасности, стандартизации,...

Как ключ безопасности Yubikey защищает от фишинговых атак

Как ключ безопасности Yubikey защищает от фишинговых атакФишинг (в переводе с англ. «рыбная ловля») или фишинговая атака — один из самых опасных и в то же время распространённых методов социальной инженерии, используемых киберпреступниками. В его основе массовые...

Двухфакторная аутентификация

Двухфакторная аутентификацияДвухфакторная аутентификация (2FA) Доступ к мировой паутине открывает для современного пользователя неограниченные возможности. Каждый день на просторах интернета появляются новые сайты, площадки и онлайн-сервисы. Но вместе с тем, к...

Как выбрать качественный USB-токен или ключ безопасности

Что такое USB-токен и как его использоватьПонятие USB-токен Поскольку защита учётных записей с помощью логина и пароля давно устарела, ещё в начале 2000-х годов многие производители в качестве альтернативного решения начали предлагать USB-токены. Это аппаратные ключи...

Что такое многофакторная аутентификация

Что такое многофакторная аутентификация Что такое многофакторная аутентификация и когда целесообразно её использовать Защита аккаунтов с помощью одного фактора — сложного пароля — перестала быть надежной около двух десятков лет назад. Поэтому пользователям сети...

Как защитить пароль от кражи

Пароль — это первая степень или первый фактор защиты от взлома учётной записи. Очень важно позаботиться о его надежности, поскольку в случае кражи пароля хакерами под угрозу попадают ваши личные данные, документы, важные переписки и многое другое. В этой статье мы...

Как защитить аккаунт от взлома — самые актуальные меры безопасности

Как защитить аккаунт от взлома — самые актуальные меры безопасности Как защитить аккаунт от взлома — самые актуальные меры безопасности Мошенничество и кража данных в сети — довольно распространённая проблема как для рядовых пользователей, так и корпораций. Ежедневно...
Что нужно знать бизнесу о защите информации — обзор технических средств

Что нужно знать бизнесу о защите информации — обзор технических средств

Несанкционированный доступ к личной информации, финансовым счетам или коммерческой тайне может причинить много вреда. Это может привести к большим убыткам из-за потери репутации и финансовых активов, нарушения приватности пользователей и так далее. тому каждый человек, организация, предприятие или финансовое учреждение должно заботиться о защите данных.

читать далее
Аутсорс кибербезопасности — действительно ли это опасно и дорого?

Аутсорс кибербезопасности — действительно ли это опасно и дорого?

В сфере кибербезопасности идут постоянные игры типа бега наперегонки: хакеры находят уязвимые цепочки и пытаются получить доступ к конфиденциальной информации, а специалисты по безопасности выстраивают системы защиты, которые злоумышленники за некоторое время пытаются...

читать далее

Как защитить себя и коллег от убедительных “специалистов” по социальной инженерии

Как защитить себя и коллег от убедительных "специалистов" по социальной инженерииКак такое возможно, что Лена загрузила вирус, поверив, что перейдя по ссылке получит в подарок новый iPhone? Или Алексей поступил лучше Елены, вставив в рабочий...

читать далее

Способы беспарольного входа в Windows

Способы настройки беспарольного входа в WindowsСпособы беспарольного входа в Windows Доступ к аккаунту операционной системы должен быть простым, но надежным. Особенно если устройством может пользоваться несколько других людей — в офисе, коворкинге...

читать далее

Больше о продукции YubiKey

Серия YubiKey 5

Серия YubiKey FIPS

Security Key

Серия YubiKey Bio

YubiHSM 2

Совместимы с Yubikey

Полезная информация

Как настроить YubiKey в Linux с помощью функции “вызов-ответ”

Как настроить YubiKey в Linux с помощью функции “вызов-ответ”

Аппаратные ключи безопасности YubiKey делают вашу систему более защищенной. А саму процедуру входа в аккаунты — более быстрой и удобной. Следуйте следующим инструкциям, чтобы легко добавить необходимые настройки в Linux.Настройка YubiKey в Linux значительно отличается...

5 способов установки ПО Yubico на Linux

5 способов установки ПО Yubico на Linux

Для того, чтобы пользоваться ключами YubiKey в системе Linux, вам понадобится установить соответствующее программное обеспечение (ПО) Yubico: Аутентификатор Yubico; YubiKey Manager; Встроенные репозитории; Пакеты PPA Yubico; Компиляция из исходного кода. Установка...

Как настроить YubiKey в Linux с помощью функции U2F

Как настроить YubiKey в Linux с помощью функции U2F

С помощью аппаратных ключей безопасности YubiKey ваша система получает повышенный уровень защиты, а процесс входа в аккаунты становится быстрее и удобнее. Чтобы легко настроить необходимые параметры в системе Linux, следует придерживаться указанных...

Онлайн магазин

Все категории

Знакомство с YubiKey

YubiKey для разработчиков

YubiKey для частных лиц

Подобрать YubiKey

Сравнить YubiKey

Купить онлайн

База знаний

Тезаурус

Совместимые с YubiKey

Документация

Прайс-лист

Загрузка

Будьте в курсе последних новостей и обновлений

Совместимые с YubiKey

Сервисов, поддерживающих ключи YubiKey, становится все больше. Вы можете отслеживать новые службы в нашем каталоге и просматривать совместимые протоколы, браузеры, операционные системы и настройки.

Тезаурус по кибербезопасности

Каждая отрасль имеет набор новых терминов. Мы стараемся писать так, чтобы наши инструкции или статьи были легкими и понятными, но без специфических понятий не обойтись. Да и понимать типы опасностей и средства защиты не помешает. Поэтому мы создали для вас страницу с полезной и познавательной информацией с перечнем основных понятий, которая будет постоянно обновляться.

Мы в соцсетях

Подписывайтесь на наши страницы в социальных сетях, чтобы не упустить новости по кибербезопасности или новинки и акции в нашем интернет-магазине.