loading...

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

آکاایران: چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

آکاایران: مهندسی اجتماعی معکوس در کمین

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟
امروزه فناوری های امنیتی متنوعی مورد استفاده قرار می گیرند. همه این فناوری ها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوری ها می توان به مکانیزم احراز هویت دو عاملی two-factor authentication اشاره کرد. فناوری قدرتمندی که برای پیش گیری از دسترسی هکرها به حساب های کاربری مورد استفاده قرار می گیرد. اما سوال اصلی این است. آیا این فناوری شکننده است؟

اگر به شما بگوییم تنها یک پیام کوتاه ممکن است این قابلیت را داشته باشد تا دسترسی شما به حساب کاربری تان (در گوگل) را در معرض تهدید قرار داده و بدتر از آن دسترسی شما به حساب کاربری تان را مسدود سازد، با خود چه خواهید گفت؟ هک های اخیر سایت هایی همچون لینکدین، توییتر و مای اسپیس بسیار تکان دهنده بودند. این هک ها به اندازه ای جدی و قابل تعمل بوده اند که کارشناسان امنیتی به کاربران هشدار داده اند از به اشتراک گذاری اعتبارنامه های لاگین خود روی سایت های مختلف خودداری کرده و اگر سایتی از مکانیزم احراز هویت دو عاملی پشتیبانی می کند، آن را فعال سازند. حال کارشناسان امنیتی پرسش دیگری را مطرح کرده اند.

شاید به این مقالات هم علاقمند باشید:

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

هک های ترسناک باج افزارها رو به افزایش است

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

رمزعبورهایی از جنس آیکون و الگوها

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

بدافزار صفحه آبی مرگ، قربانیان خود را فریب می دهد

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

هک شدن دستگاه های اندرویدی در یک چشم بر هم زدن، امکان پذیر شد

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

کاربران ویندوز این وصله ها را نصب کنند تا هک نشوند + لینک دانلود

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

هنگام استفاده از وای فای عمومی، این 7 نکته امنیتی را رعایت کنید

چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می کنند؟

چه کسی به وای‎فای من نفوذ کرده است؟

7 روشی که هکرها می‎‎توانند از وای‎فای بر علیه شما استفاده کنند

بهترین ابزارهای مدیریت گذرواژه ها ویژه کامپیوترهای شخصی، دستگاه های موبایل و کامپیوترهای مک

.

منبع : shabakeh-mag.com

تبلیغات