Klucze bezpieczeństwa chronią przed phishingiem. Ale jak działają?
Co oznaczają magiczne skróty 2FA/U2F/FIDO2?
Który klucz wybrać (i ile ich potrzebuję)?
A dla zaawansowanych:
* Logowanie po SSH i podpisywanie commitów GITa
* Generowanie 2FA w telefonie z użyciem NFC
* Logowanie do Windows
* Dodatkowe zabezpieczenie KeyPassXC
* Jak sprawdzić, że klucz jest oryginalny
* Hasła statyczne
* Konfiguracja funkcjonalności Smart Card
* Generowanie liczb losowych
🔗Baza linków: security.szurek.pl/linki/2/
0:00 Logo
4:24 Start
7:38 Przykładu phishingu
13:42 Czy 2FA chroni phishingiem
19:37 Jak działa U2F
41:27 Ochrona zaawansowana google
49:57 Jak działa FIDO2
55:08 Logowanie do Windows z Azure AD
1:02:35 Jakie przeglądarki wspierają FIDO
1:04:01 Jak sprawdzić czy klucz jest oryginalny
1:10:10 YubiKey Manager
1:10:44 Generowanie kodów 2FA - Yubico Authenticator
1:15:45 YubiKey Personalization Tool
1:16:00 KeyPassXC
1:19:34 Access Code
1:23:22 Logowanie do Windowsa
1:25:42 Hasła statyczne
1:29:31 Szyfrowanie poczty - certyfikaty S/MIME
1:33:00 Podpisywanie plików exe
1:38:19 Generowanie kluczy GPG
1:47:44 Logowanie po SSH przy użyciu Putty
1:51:13 Podpisywanie commitów GITa
1:52:53 Yubico OTP
1:57:00 YubiKey pod Vmware Workstation
1:58:49 NFC NDEF
1:59:48 Obsługa Linuxa
2:01:58 iOS 14
31 июл 2024