Тёмный

W końcu nie będziesz musiał pamiętać haseł 

Mateusz Chrobok
Подписаться 135 тыс.
Просмотров 42 тыс.
50% 1

🔐 Zwróciliście może uwagę, że ostatnio logując się do swojego konta w usługach Google zapytano Was, czy chcecie nie korzystać z haseł? Jak to nie korzystać z haseł? Przecież konto bez hasła nie jest bezpieczne! Być może po dekadach spędzonych na wymyślaniu coraz to bardziej skomplikowanych sekretów, wpisywaniu ich i zmienianiu co jakiś czas, powoli dochodzimy do momentu, że staną się one w końcu zbędne. Dlaczego?
Źródła:
🏹 Passwordless by default: Make the switch to passkeys
blog.google/technology/safety...
🍏 Apple: Passkeys
developer.apple.com/passkeys/
🍎 Apple: About the security of passkeys
support.apple.com/en-us/102195
🗝️ FIDO - Passkeys
fidoalliance.org/passkeys/
👨‍💻 Google developers - Passwordless login with passkeys
developers.google.com/identit...
🙋 Ask a Techspert: What are passkeys?
blog.google/inside-google/goo...
❓ Are Passkeys Secure?
www.descope.com/blog/post/pas...
🤔 What Are the Pros & Cons of Switching from Passwords to Passkeys?
b-compservices.com/switching-...
📇 Community-driven index of websites, apps, and services that offer signing in with passkeys.
passkeys.directory/
👩‍💻 Hello passkeys! Goodbye passwords - dla deweloperów
passkeys.dev/device-support/
Relevant xkcd: xkcd.com/792/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi / mateuszemsi
Twitterze @MateuszChrobok / mateuszchrobok
Mastodonie infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok / mateuszchrobok
Patronite @MateuszChrobok patronite.pl/MateuszChrobok
Podcasty na:
Anchor anchor.fm/mateusz-chrobok
Spotify open.spotify.com/show/6y6oWs2...
Apple Podcasts apple.co/3OwjvOh
Rozdziały:
00:00 Intro
00:46 Hasła
03:36 Passkeys
05:26 Korzyści
09:11 Zagrożenia
13:34 Admin
15:20 Co Robić i Jak Żyć?
#Passkeys #hasło #bezpieczeństwo #Google #Internet

Наука

Опубликовано:

 

22 июл 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 192   
@sw3.
@sw3. 8 месяцев назад
Czyli największa wada: nie można sobie zbackupować jak bazy menedżera haseł. Skoro passkey na nowym urządzeniu trzeba zatwierdzić za pomocą starego urządzenia to: - jeśli korzystaliśmy z jednego urządzenia i je straciliśmy to kaplica - jeśli przenosimy się na nowe urządzenia albo chcemy sobie zrobić kopię to musimy pozatwierdzać passkey w każdej usłudze z osobna, jeśli o którejś zapomnimy to bez starego urządzenia... kaplica. Z ww. powodów admini wcale nie muszą mieć mniej pracy.
@secfense
@secfense 8 месяцев назад
Najlepszy materiał o passkeys w internecie... jest w polskim internecie :) Super robota, kibicujemy powstaniu kanału po angielsku really, really soon!!! :)
@ems-partner
@ems-partner 7 месяцев назад
Świetny materiał!
@alikrybson
@alikrybson 8 месяцев назад
Świetne video. Jakość produkcji najwyższa, można oglądać bez dźwięku i odwrotnie, no i w komplecie (zaleca się).
@zwariowany3386
@zwariowany3386 8 месяцев назад
A o jeśli mam kilka kont na w tej samej usłudze? Będę musiał tworzyć kilka kont na telefonie/tablecie itp?
@wiktorio
@wiktorio 8 месяцев назад
Idea jest super, tylko zakładanie że przeciętny user korzysta z więcej niż jednego urządzenia to utopia. W przypadku osób 50+ standardem jest jedno i tylko jedno urządzenie. Tutaj podczas odzyskiwania dostępu nie jest tak kolorowo jak prawi Mateusz. Dla różnych grup społecznych passkeys niesie różne problemy (to nie jest hejt, Mateusza i jego dzialanosc na YT popieram i szanuje w 100%)
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
No to z czasem nauczymy się mieć kilka urządzeń. Tak jak nauczyliśmy się trzymać w bezpiecznym miejscu dodatkowy klucz do mieszkania.
@BxOxSxS
@BxOxSxS 8 месяцев назад
Są różne metody odzyskiwania. Czy to jakieś kody itp, zależy od serwisu. Warto po prostu się zainteresować tym (nawet z hasłami) aby beż spokojnym
@koneser147
@koneser147 8 месяцев назад
Wiesz, osoby 50+, w dużej mierze obslugują 2 urządzenia, ale znam młodsze osoby, które mają tylko smartfon, więc różnie to bywa.
@youtubeuser7717
@youtubeuser7717 8 месяцев назад
Z jednej strony mówisz, że to takie dobre i że adminowi zdejmie tyle obowiązków. A z drugiej sam przyznajesz, że trzeba zapewnić alternatywną metodę dostępu, żeby możliwe było odzyskanie konta w sytuacji utraty urządzenia, na którym przechowywano klucze. Czyli dalej potrzebne będą po stronie serwera bazy z hasłami, podatne na wycieki. To gdzie tu postęp z punktu widzenia administratora? I druga sprawa - implementacja po stronie klienta. Przy tak skonstruowanym mechanizmie oczywiste staje się, że zaczną się ataki na mechanizm autoryzujący po stronie klienta, zwłaszcza że większość z nas używa procesorów, w których stwierdzono luki pozwalające na wycieki danych. Więc aż się prosi o to, żeby wyciekać klucze prywatne. Więc moim zdaniem hurra optymizm jest tu póki co nie na miejscu.
@BxOxSxS
@BxOxSxS 8 месяцев назад
Perspektywa admina jest z przyszłości choć jak chcesz to już możesz wprowadzić politykę że tylko passkeys choć może to być za wcześnie. Na luki procesorw są łatki i to rozniez nic nowego bo tak samo możesz w ten sposób zainstalować np keyloggera. A klucze prywatne mogą być różnie przechowywane czy to w osobnym procesorze czy kluczu fizycznym zgodnym ze standardem fido2. Do wyboru do koloru
@XauSex
@XauSex 8 месяцев назад
​@@BxOxSxSna luki procesora są łatki ale po stronie systemowej. Aktualizacje się kłaniają. Ciekawe z kiedy jest ostatnia aktualizacja na komputerze mojego ojca...
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@XauSex Żalisz się na cały świat że używasz niewspieranego systemu/hardwaru? (Btw Aktualizacja systemu btw do luk cpu nie muszą być możesz aktualizować microcode z biosu). Czy po prostu go nie aktualizujesz? Nie powinieneś bo to niebezpieczne i nie ważne jakiej metody weryfikacji używasz. Ale jeszcze raz: passkeys możesz przechowywać w osobnych czioach kryptograficznych co sporo urządzeń od dawna wspiera. Jak już mówimy o bezpieczeństwie to taki klucz prywatny z passkeys byłoby trudniej zdobyć niż np hasło
@KarbidoweDzialoPlanetarne
@KarbidoweDzialoPlanetarne 8 месяцев назад
A co w sytuacji gdy musimy zalogować się na jakimś innym urządzeniu które nie należy do nas a własnego nie mamy przy sobie
@krzpob
@krzpob 7 месяцев назад
i nie chcemy tworzyć pary na tym urządzeniu, bo np. chcemy sprawdzić pocztę w przysłowiowej kawaiarni internetowej.
@Max-bv9t
@Max-bv9t 8 месяцев назад
Mateusz a jakie masz zdanie na temat zapisywania passkeys w managerach haseł jak Bitwarden czy 1Password?
@Konrad-jr1ir
@Konrad-jr1ir 8 месяцев назад
Cześć, czy pendrive szyfrowany z klawiaturą typu Kingston IronKey Keypad 200 mają obecnie sens? Jeśli tak to jaki wybrać np. do przechowywania wrażliwych dokumentów oraz hasła master?
@xxxnowytesterxxx
@xxxnowytesterxxx 8 месяцев назад
Dzikuję, najlepszy kanał na dynamiczne czasy ;)
@adismik
@adismik 8 месяцев назад
Dzięki za wyjaśnienie "spasuj i całuj" 😉
@talibedon
@talibedon 8 месяцев назад
Nareszcie połaczenie sił przez Mateusza i Kacpra! Pisałem o tym chyba ze dwa lata temu....ehhh Fuzja na miarę Vegito!
@Dzeralt
@Dzeralt 8 месяцев назад
No dobra, a co jak ktoś uzyska zdalny dostęp do (już odblokowanego) komputera, który jest naszym passkey'em? Jest jakiś dodatkowy PIN, wymagany przy uwierzytelnianiu? Czy trzeba się wtedy posiłkować kluczami U2F?
@calminfen7210
@calminfen7210 8 месяцев назад
Czy działa to tak że wybieram sobie zaufany urządzenie i ono jest moim hasłe? Czyli w przypadku jeżeli logował bym się np. na nowe urządzenie to po wpisaniu swojego adresu e-mail na nowym urządzeniu wprowadzam go i potem zamiast hasła akceptuję logowanie na zaufanym urządzeniu? Co w przypadku jeżeli ktoś ukradnie takie urządzenie i w ustawieniach usunie inne zaufany urządzenia tak że zaufane będzie tylko to kradzione?
@nihilistycznyateista
@nihilistycznyateista 8 месяцев назад
Ja zdecydowanie częściej (przynajmniej ostatnimi czasy) wymieniam komputery, choć de facto dawno nie wymieniłem komputera w całości... w sumie to najczęściej wymieniam słuchawki;]
@MrocznyTechnik
@MrocznyTechnik 8 месяцев назад
Czyli do wszystkiego będę się uwierzytelnił podobnie jak do githuba po SSH Key.
@HUW-05039
@HUW-05039 8 месяцев назад
Moje pytanie, że skoro passkeys są różne na różnych urządzeniach nawet przy korzystaniu z tej samej usługi czy to będzie konto bankowe, czy mailowe czy fb czy inne, to w jaki sposób usługa "wie" że to ten sam jej użytkownik? Druga sprawa czy jak logujemy się innego, cudzego urządzenia, to passkeys są zapamiętywane na tym urządzeniu? Można je z niego usunąć czy tylko przez odpięcie w usłudze?
@krzysztofwojnar2672
@krzysztofwojnar2672 8 месяцев назад
Od biometrii zamierzam trzymać się z daleka, jak passkeys się upowszechni, to pojawią się emulatory urządzeń z takową, A wtedy starczy wyraźne zdjęcie twarzy / odcisk palca z w zasadzie czegokolwiek i żegnaj konto.
@mszary
@mszary 8 месяцев назад
Nope, passkeye (te w standardzie FIDO2) to przyjajmniej 2 skladniki - np. cecha biomtetryczna, ale przede wszystkim Twoje urzadzenie. Ta cecha biometryczna sluzy wylacznie do odblokowania klucza prywatnego na Twoim urzadzeniu - ergo: urzadzenie jest krytycznym elementem :)
@Artas21
@Artas21 8 месяцев назад
Tak oglądam i myślę sobie o zabezpieczeniu swojego banku - login i hasło składające się z cyfr + uzupełnienie PESEL. Pewne instytucje faktycznie mają sporo do nadrobienia.
@XauSex
@XauSex 8 месяцев назад
I żeby było zabawniej login i hasło muszą być cyframi żeby dało się zalogować automatycznie przez serwis telefoniczny. Super zabezpieczenia. Dlatego kasę jednak dużo lepiej trzymać w skarpecie niż na koncie.
@MyYouTubeNick
@MyYouTubeNick 8 месяцев назад
Tak, dawno już pisałem do Millennium, żeby to poprawili i odpisali, że przekażą mój postulat do odpowiedniego działu. Też ich spamuj, bo im więcej nas tym może szybciej ruszą d***.
@vandaal91
@vandaal91 8 месяцев назад
mogę się tak zalogować tylko w google. na każdym innym forum/portalu czy cokolwiek już to nie działa. nie ma po prostu opcji logowania przez google
@mareckymarek7131
@mareckymarek7131 8 месяцев назад
Prędkość x1.25 i można słuchać.
@ferdynand40
@ferdynand40 8 месяцев назад
Ja Mateusza na 1,5x zawsze slucham...
@seedney
@seedney 8 месяцев назад
a co z prywatnością? kupując klucz, sklep poznaje nasze dane, które ktoś może potem powiązać z kluczem?
@trojnara
@trojnara 8 месяцев назад
Czy aby na pewno do wykorzystania cudzego passkey konieczny jes *fizyczny* dostęp do urządzenia? A nie wystarczy przypadkiem Pegasus albo inny rootkit działający na poziomie jądra systemu operacyjnego? Nie piszę tutaj o odczytaniu klucza prywatnego, bo ten może być schowany w TrustZone albo w innym miejscu do którego jądro nie ma bezpośredniego dostępu, ale o *użyciu* tego klucza przez napastnika do własnych celów.
@maziasty
@maziasty 8 месяцев назад
Z praktycznego punktu widzenia brzmi jak mnóstwo problemów.
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
Z praktycznego punktu widzenia brzmi jak technologie, których używasz od lat codziennie, tylko nawet tego nie zauważasz. :)
@maziasty
@maziasty 8 месяцев назад
@@piotrkosewski8940 Czyli nie muszę zaprzątać sobie głowy passkeys. Dzięki za wyjaśnienie. :)
@kamilkundera
@kamilkundera 8 месяцев назад
Wszystko fajnie... TYLKO... Przed chwilą patrzyłem jak to działa i nie działa, to znaczy nie jest intuicyjne. Przy nowym urządzeniu dalej potrzeba hasła i uwierzytelnienia aplikacją Gmaila lub telefonem przy dwuetapowej weryfikacji. Więc niby jak ma to działać przy nowych urządzeniach? Hasła wciąż będą zapisywane dla takich sytuacji a jednynie przy stale używanych urządzeniach Passkey? To przecież nie ma sensu...
@BxOxSxS
@BxOxSxS 8 месяцев назад
Bitwardenem dodał niedawno obsługę passkeys. Ja się cieszę bo pozwala na integrację z różnych urządzeń a nie ufam tym implementacją od google, Microsoft itp
@rafael01ification
@rafael01ification 8 месяцев назад
Rozumiem że klucze generowane w passkeys działają na podobnej zasadzie co PGP, a zatem jaka długość klucza zapewnia nam bezpieczeństwo i chroni przed jego złamaniem, i w ogóle co to za standard tych kluczy? Wystarczy może 4096 bitowy klucz, czy nie ma to w ogóle znaczenia ?
@BxOxSxS
@BxOxSxS 8 месяцев назад
Passkeys korzysta z krzywych eliptycznych domyślnie z tego co wiem. W zależności od poszczególnego algorytmu ale 256 jest uznane za bezpieczne. Dokładnie to byś musiał sprawdzić w specyfikacji czy gdzieś indziej
@MrMaxiePL
@MrMaxiePL 8 месяцев назад
A co jeżeli ja chcę zalogować się na swoje konto za pomocą czyjegoś urządzenia? W hasłach właśnie to jest najlepsze, że nie autentykujemy urządzenia, ani osoby, tylko znajomość danych logowania. Autentykacja urządzenia często nie jest tym co ludzi satysfakcjonuje, ufność wobec twórców sprzętów musi wzrosnąć - bo to w ich rękach będą nasze dane, już nie tylko na poziomie abstrakcji oprogramowania, ale też na poziomie sprzętowym.
@BxOxSxS
@BxOxSxS 8 месяцев назад
W przypadku pc można połączyć się poprzez Bluetooth że smartphonem tak aby to on wykonał uwierzytelnianie. Klucz prywatny dalej na nim pozostaje, przez to jest to bezpieczniejsze niż hasło. Jest też inna opcja jaką ma bitwarden czyli synchrinizacja klucza prywatnego. Wystarczy zainstalować dodatek który podmieni mechanizm wbudowany w przeglądarce
@Tarets
@Tarets 8 месяцев назад
Materiał ciekawy, ale trochę nie rozumiem. W jaki sposób lokalnie zapisany klucz prywatny na komputerze ma być zabezpieczony? Mnie zawsze uczyli, że wszystko przechowywane softwareowo lokalnie bez klucza da się rozszyfrować i dopiero sprzętowe skarbce zabezpieczają przed mallwarem. I czy dodanie nowego passkeya z nowego urządzenia musiałbym wykonać oddzielnie dla każdego jednego serwisu? Bo skąd te serwisy wiedzą, że moje nowe urządzenie jest faktycznie moje? Będę wdzięczny za podpowiedzi społeczności 😊
@BxOxSxS
@BxOxSxS 8 месяцев назад
Możesz przechowywać w specjalnym hardowerowym sejfie nie ma problemu. Wszystko zależy od implementacji, tak to robi na pewno android
@janepko
@janepko 7 месяцев назад
Możesz do 25 passkeyów przechowywać na Yubikey.
@grubyeti
@grubyeti 8 месяцев назад
ten kto włada tym programem ma dostęp do generowanych kluczy i w każdej chwili z dowolnym uzytkownikiem zrobi co zechce ....
@sw3.
@sw3. 8 месяцев назад
Pod względem bezpieczeństwa: znów mamy jeden czynnik, może i nieźle zabezpieczony ale ciągle jeden.
@ukaszrzasa9685
@ukaszrzasa9685 8 месяцев назад
Korzystam od roku z managera haseł + klucza fizycznego (tam gdzie jest to tylko możliwe i sensowne), dla mnie to wystarczające rozwiązanie. Pamiętam tylko jedno (całkiem skomplikowane) hasło. Reszta jest tak długa i złożona że miałbym problem z przepisaniem XD
@BxOxSxS
@BxOxSxS 8 месяцев назад
Ten protokół również obsługe osobne klucze fizycze, no bo fido2 jest następcą u2f więc pewnie warto zrobić upgrade dla wygody. Hasło wtedy o ile dodaje bezpieczeństwa tak nie jest bezpieczne jeśli trzymamy klucz bezpiecznie
@alojzygowacki3258
@alojzygowacki3258 8 месяцев назад
najczęściej hasła są kradzione właśnie z takich serwerów .... i sprzedawane pozdrawiam
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@alojzygowacki3258 jakich serwerów? Bo autor komentarza o żadnych serwerach nie wspominał
@karolk7183
@karolk7183 8 месяцев назад
Czy to coś w podobie uwierzytelniania na forum „cebulka” ? 😊
@BxOxSxS
@BxOxSxS 8 месяцев назад
Lepsze bo odporne na phishing przez weryfikację serwera
@XVT77
@XVT77 8 месяцев назад
wystarczy stracić lub uszkodzić urządzenie wtedy będzie problem z dostępem do konta i aby je odzyskać wraca hasło albo i nawet hasło nie pomoże więc jaki jest w tym sens? XD dostęp będzie blokowany ze względu na podejrzenie o nieautoryzowany dostęp
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
Hint: Twój bank powinien już w tej chwili wymagać potwierdzenia kodem SMS lub appką przy logowaniu do interfejsu web. Jak dostaniesz się do konta, jeśli zgubisz telefon? :)
@rafael01ification
@rafael01ification 8 месяцев назад
Niestety nie można mieć ciastka i zjeść ciastka - w sensie - jeżeli zabezpieczasz coś po zęby to i przed samym sobą również, w sensie komputer każdego widzi jednakowo, Ty czy Twój sąsiad jest dla niego kimś obcym - masz hasło czy w tym przypadku PassKey's jesteś "swój", tak samo sąsiad. To takie uproszczenie tematu na maxa. Jednym z rozwiązań jest posiadanie wydrukowanych kodów dostępu do serwisu przynajmniej do tego najważniejszego, a najlepiej do wszystkich, taki jednorazowy kod jest rozwiązaniem na utratę urzadznia gdyż pozwoli na zalogowanie się.
@Seba11PL
@Seba11PL 8 месяцев назад
Dzięki za ten film, ale brakuje mi odpowiedzi na pytanie co jeśli miałem passkeys na komputerze i telefonie, które straciłem? Wypadek losowy / kradzież - życie potrafi pisać przeróżne scenariusze. Da się odzyskać dostęp czy przepadliśmy?
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
Musisz mieć urządzenie, które potwierdzi Twoją tożsamość. To taka sama sytuacja jak logowanie do banku z nowego kompa - zostaniesz poproszony o kliknięcie w appce w telefonie i ten komp stanie się „zaufany”. Inaczej mówiąc: warto mieć zapasowy smartfon. Tak jak warto mieć zapasowy komplet kluczy do domu. A jak zgubisz wszystkie, to kontaktujesz się bezpośrednio z dostawcą i oni Cię jakoś sprawdzą. Oby dobrze.
@prostykotprostykot2620
@prostykotprostykot2620 8 месяцев назад
Co jeżeli straciłeś obydwa urządzenia? Czytaj ze zrozumieniem.
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
@@prostykotprostykot2620 "zapasowy smartfon" panie "czytaj ze zrozumieniem".
@rafael01ification
@rafael01ification 8 месяцев назад
Wystarczy że do każdego z serwisów wygenerujesz jednorazowe kody dostępu do zalogowania się, to rozwiązuje Twój problem. Takie kody trzeba w takim przypadku mieć wydrukowane i bezpiecznie schowane gdzieś w szafce w domu, lub nie koniecznie u siebie, to już zależy od stopnia bezpieczeństwa jaki chcesz uzyskać.
@BajTomasz
@BajTomasz 8 месяцев назад
Można pokusić się o metodę 321 także w tym wypadku. Np 3 urządzenia telefon i PC w domu, a dodatkowa lokalizacja to np stary telefon schowany w domu rodzinnym, albo w firmie jak wolisz.
@Quetrix1
@Quetrix1 8 месяцев назад
czy to przypadkiem nie "odkrywanie" koła na nowo? moge sie mylić ale w gitlabie przesył po ssh działa tak od dawien dawna
@BxOxSxS
@BxOxSxS 8 месяцев назад
Matematycznie to te sama forma działania i nawet algorytmy. Więc to po prostu ładne i bezpieczne opakowanie koła ale tak podobne mechanizmy są z nami już od dawna
@TheLutek6
@TheLutek6 8 месяцев назад
jak hasła mogą wyciec skoro to i tak są hashe w bazie? Zazwyczaj jeden serwis hashuje je 100 razy a strona Y 200 razy więc hashe i tak są inne? jak one mogą wyciec?
@BxOxSxS
@BxOxSxS 8 месяцев назад
Hashe dużo łatwiej złamać niż taki klucz asymetrczny. I zależy od jego złożoności oraz zabezpieczeń serwisu. Z passkeys nie ma opcji że używa przestazalego algorytmu hashowania (lub w ogóle) bo jest przetrzymywany tylko klucz publiczny
@gbroton
@gbroton 8 месяцев назад
10:20 nie trzeba zabytków urządzeń. Wystarczy bardziej surowy OS pokroju Arch Linuxa i już będą schody. Oczywiście powstaną open sourcowe rozwiązania, ale jak ktoś miał przynajmniej odrobinę styczności z takimi systemami wie jak to działa w praktyce :)
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
Ale ludzie wybierają taki me systemy, bo nie chcą mieć dużej liczby wbudowanych rozwiązań. No to nie mają. Po prostu warto pamiętać, że ten „duży” (może wręcz: płatny) OSnto nie tylko gierki i narzucone przeglądarki. ;)
@kamiln8398
@kamiln8398 8 месяцев назад
mega fajne,!!
@RK-ly5qj
@RK-ly5qj 8 месяцев назад
A jak passkeys ma sie do kradziezy session id lub innych takich tokenow? ;)
@BxOxSxS
@BxOxSxS 8 месяцев назад
To dalej jest po stronie użytkownika i serwisu jak sobie radzi z nagła zmianą urządzenia i lokalizacji
@manco77
@manco77 2 месяца назад
a co zrobić jak przestępcy odetną nam palec
@grzesiekxitami3264
@grzesiekxitami3264 8 месяцев назад
czemu dopuszczalne jest wykonanie więcej niż dwu prób na sekundę? czemu moja myśl nie jest odkrywcza?
@pewieninternauta
@pewieninternauta 8 месяцев назад
Mądrego to i fajnie posłuchać 😮
@therightman2031
@therightman2031 8 месяцев назад
A do PC nie trzeba mieć urządzenia do odcisków palca lub tympodobnych?
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
Większość ludzi ma już teraz przy PC jakąś biometrię. Reszta póki co będzie wpisywała hasło lub kupi sobie jakiś czujnik biometrii. Nic się nie zmienia w tym zakresie. Przede wszystkim jednak nie musisz mieć takiej potrzeby. Twoim dostawcą tożsamości może być telefon. Logujesz się z kompa na stronę X, a ona na telefon wysyła zapytanie.
@rafael01ification
@rafael01ification 8 месяцев назад
Trzeba, ale bez tego również się da - mówimy wtedy o Windows Hello - Czyli kod PIN
@Viking9x
@Viking9x 8 месяцев назад
a czy to nie jest naruszenie naszej prywatności że jakiś program ma dostęp do naszego komputera ja nie chce żeby jakiś program mi grzebał w sprzęcie
@BxOxSxS
@BxOxSxS 8 месяцев назад
To tak nie działa. Twój system tym zarządza. Albo inny wybrany program np menadżer haseł jeśli obsługuje. Serwis nie ma dostępu do twojego urządzenia
@Viking9x
@Viking9x 8 месяцев назад
@@BxOxSxS ja tam nie wiem ale nie chce żeby mi coś ingerowało w co koliwek w sprzęcie lub oprogramowaniu tak że odpada
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@Viking9x ale co ma niby integrować? I w co? To tak kompletnie nie działa
@_ergdev
@_ergdev 8 месяцев назад
juz dawno temu starożytne delfiny wymyśliły gpg, widze ze tylko 24 lata zajęła adaptacja dla januszy
@kataxuzo4373
@kataxuzo4373 8 месяцев назад
Mateusz zrobil bys cos o adguard
@Szojox
@Szojox 8 месяцев назад
mamy w firmie od dawna karty z kluczami na pin, już nawet zapomniałem główne hasło jakie miałem
@MrGrzech1991
@MrGrzech1991 8 месяцев назад
ani słowa chyba nie powiedziałeś, żę bluetooth jest wymagany (nie wiem czemu skoro jest wi-fi), mi to nic nie da bo mało komputerów ma bluetooth w standardzie.
@p0p0s
@p0p0s 8 месяцев назад
AdminAkademia też to dobrze wyjaśniał
@kamiladamczuk4410
@kamiladamczuk4410 8 месяцев назад
Raz dwa trzy cztery pięć sześć siedem osiem dziewięć 😉👍
@dudolff
@dudolff 8 месяцев назад
czyli jest to działa na zasadzie u2f key tylko że klucz znajduje się w urządzeniu
@BxOxSxS
@BxOxSxS 8 месяцев назад
Tak. Trzymanie na innych bardziej powszechnego użytku urządzeniach jest w obrębie standardi fido2 który jest bezpośrednio następca u2f
@buzk4
@buzk4 29 дней назад
Z jakich passkeys korzystacie i polecacie?
@paweskarzynski8068
@paweskarzynski8068 8 месяцев назад
Czyli nasze urządzenie jest sprzętowym uwierzytelniaczem, ale każdy mogący mnie zmusić lub umiejący podrobić biometrię wobec urządzenia będzie miał mój dostęp. Pozostaje ten nieszczęsny PIN jako "to, co wiemy", ale jeśli to jest faktycznie PIN, a nie hasło, to słabo to wygląda od strony mojego bezpieczeństwa. Oczywiście, statystyczny Kowalski może będzie bezpieczniejszy, ale do czasu aż oszuści nauczą się, że trzeba go np. upić by biometria zadziałała. Całe to zaufanie do biometrii jest dość naiwne :-( Tylko to, co mamy w głowie jest względnie tajne.
@Kumalski97
@Kumalski97 8 месяцев назад
Hmm... A czy Microsoft w tym również bierze udział? Zastanawiam się czy jeżeli chodzi o Active Directory to też możnaby coś takiego zrobić.
@BxOxSxS
@BxOxSxS 8 месяцев назад
Z passkeys chyba nie ma ale na klucze sprzętowe jest jako fido2
@Kumalski97
@Kumalski97 8 месяцев назад
@@BxOxSxS klucze sprzętowe wydają mi się trochę drogim rozwiązaniem jak na firmę z 300 pracownikami, gdzie ze 100 dojeżdża raz w miesiącu lub parę razy. Niech zapomni i wtedy trzeba mu jakoś dostęp dać, nie ma że boli. Dlatego myślałem nad czymś, co można zgrać z telefonem, bo telefon ciężko zapomnieć wziąć ze sobą.
@patrykrechnio
@patrykrechnio 8 месяцев назад
W AD działa to od kilkunastu lat jako Smart Card Authentication, tylko trzeba mieć fizyczny nośnik typu karta, yubikey, czy coś podobnego.
@Kumalski97
@Kumalski97 8 месяцев назад
@@patrykrechnio Tak, to wiem, a czy istnieje połączenia jakiegoś fizycznego nośnika typu telefon? Bo niestety, ale Yubikey jest drogi jeżeli nagle mielibyśmy ich kupić kilkaset, nawet z rabatem + ktoś go zgubi i trzeba nowy kupić. Telefon byłby dużo bezpieczniejszym rozwiązaniem moim zdaniem.
@patrykrechnio
@patrykrechnio 8 месяцев назад
@@Kumalski97 Czysto on-premisowo nie da się zrobić. Jest potrzebna jakaś chmura/hybryda (azure/enfraID/okta itp) lub usługa 3-party (typu DUO)
@Marek-Q
@Marek-Q 8 месяцев назад
Mam taki pomysł na video - test "test pokrycia lokalizatorów" Mianowicie wrzucenie do jednego worka różnych lokalizatorów (Aplle, Samsung, Yanosik, i inne ) i kilka wycieczek do dużych miast, małych miast, wsi, lasów, lotnisk , zagranicy itd (może też wysłanie ich w paczkach kurierskich, wiadomo że chodzi o to żeby osoba która je wozi nie miała smartfonu który akurat działa w jednym z tych systemów - a w przypadku kurierów istnieje taka obawa) Nie chodzi tez o test na kilka dni lecz raczej taki który będzie trwać kilka tygodni (a wyniki mogą być pobierane kilka razy dziennie) żeby wyniki dawały jakiś większy obraz Potem przedstawienie w jakich obszarach które z nadajników pokazywały lokalizacje wiem że na tym kanale nie ma testów, ale może byłoby to coś nowego ;)
@krzysztofbigzygi9477
@krzysztofbigzygi9477 7 месяцев назад
Ja wiem że jest to problem "z dupy" ale jeżeli stracę "urządzenie" (było o tym wspomniane) tracę dostęp do wszystkiego, a hasło które ustawiłem 2-5-10 lat wcześniej i z niego nigdy nie korzystałem raczej nie będę pamiętał ...
@JohnKpl
@JohnKpl 8 месяцев назад
No ładnie... mój komentarz został usunięty. Czemu Mateusz nie dodasz linku do materiału Kacpra Szurka?
@MateuszChrobok
@MateuszChrobok 7 месяцев назад
Nie kojarzę usuwania Twojego komentarza. Linki do materiału Kacpra (o którym mówię zresztą w odcinku) pojawiają się dwukrotnie: na karcie, kiedy o tym mówię i dodatkowo jeszcze na ekranie końcowym.
@JohnKpl
@JohnKpl 7 месяцев назад
@@MateuszChrobok Mateusz, to pewnie nie Ty usunąłeś komentarz, tylko youtube. Brak zezwolenia na wklejanie linków. A Twoich odnośników nie zobaczyłem przez b.lokowanie re.klam. Mój błąd. Jest git. Nie było tematu
@BajTomasz
@BajTomasz 8 месяцев назад
Zastanawiam się czy byłaby to polecana metoda dla osób starszych lub niechętnych do jakiejkolwiek technologii. Ciężko byłoby zrozumieć takiej osobie jak to działa a to budzi strach automatycznie.
@szmaszmoszmaszmo2026
@szmaszmoszmaszmo2026 8 месяцев назад
Mam nieodzowne wrażenie, że to kolejna pułapka w stylu Microsoft czy/i Google mają wszystkie nasze hasła włącznie z danymi jakich serwisów i kiedy używamy..🙈 Co więcej, w tym układzie luka w jednym urządzeniu czy sofcie jak hello w Windows może doprowadzić do utraty nie jednego hasła, ale dostępu do wszystkich podłączonych usług🙉
@BxOxSxS
@BxOxSxS 8 месяцев назад
To jest otwarty standard i wcale nie musisz korzystać z usług takich gigantów. Np Bitwarden już dodał obsługę passkeys. Użytkownik dalej może podejmować decyzje za swoje bezpieczeństwo a tutaj dla serwisu jest dużo trudniej o gafę
@szmaszmoszmaszmo2026
@szmaszmoszmaszmo2026 8 месяцев назад
@@BxOxSxS To oczywiście dobra informacja, natomiast w tym odcinku zabrakło trochę informacji o tym jak to "oskryptować" w Linuxie, co sugeruje że przeciętny Kowalski wyląduje u gigantów.. niestety. Podobnie Kowalski pracujący w korpo czy innej firmie w oczywiście ufającej gigantom ;)
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@szmaszmoszmaszmo2026 No tak tylko to nie jest problem passkeys. Tak samo jest z np manadzerem haseł od tych firm. Osoby nieświadome dalej będę nieświadome ale bezpieczniejsze od zewnętrznych osób
@therightman2031
@therightman2031 8 месяцев назад
A jeszcze jak się okaże, że jakaś większa armia lub kilka mniejszych używała tego systemu, to już mamy globalny pasztet gotowy.
@rootstaszek6363
@rootstaszek6363 8 месяцев назад
To wyobraź sobie scenariusz: Ktoś przejmuje twoje urządzenie znając kod odblokowania (np. zobaczył, a następnie przejmuje urządzenie), następnie usuwa autoryzację dla wszystkich innych urządzeń i zmienia twoje hasło.
@bezi8875
@bezi8875 8 месяцев назад
Sama technologia wydaje się bardzo ciekawa, jednak ja osobiście uważam, ze jedynym miejscem, gdzie (jak na razie) może ona trafić do szerszego grona użytkowników jest ekosystem Apple. Patrząc chociażby po sobie, gdzie na codzień używam telefonu na Androidzie i kilku komputerów z Windowsem i Linuksem widzę, że olbrzymim problemem będzie zapewnienie dostępności takich metod na wszystkich maszynach. Słyszałem, ze Bitwarden wprowadza wsparcie dla PassKeys, czy nie dałoby się w miarę łatwo wprowadzić takiego wsparcia dla różnych wariacji na temat KeePassa? Dość częstą praktyką (z której też korzystam) jest synchronizowanie bazy danych za pomocą chmury lub własnych rozwiązań (self-hosted lub lanowych). Jak coś takiego wpłynęłoby na bezpieczeństwo?
@BxOxSxS
@BxOxSxS 8 месяцев назад
Ekosystem Apple nie daje tutaj żadnych plusów jak już to minusów bo jest zamknięty w porównaniu z np bitwardenem. Możesz synchronizować bezpośrednio klucze prywatne ale jest to zgodne ze standardem uznane za niebezpieczne (no bo faktycznie jest to dodatkowy wektor ataku nawet jak mało prawdopodobny to dotkliwy)
@rafael01ification
@rafael01ification 8 месяцев назад
Keepass z tego co słyszałem już pracuje nad implementacją PassKey's u siebie - jeżeli to masz na myśli.
@bezi8875
@bezi8875 8 месяцев назад
@@BxOxSxS Ja sam nie jestem fanem Apple, ale spójżmy prawdzie w oczy znaczną większość użytkowników nie skonfiguruje sobie niczego sama, tylko będzie chciała mieć gotowca. Co do Bitwardena, to nie używałem, ale z tego co wiem jest tam opcja lokalnego serwera (self-hosted) więc bezpieczeństwo powinno być porównywalne z bazą keepassa zaciąganą z własnego serwera, albo synchronizowaną po lanie.
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@bezi8875 Ale co apple oferuje więcej od reszty? Bo nie rozumiem tego. Rozwiązania od Google czy Microsoftu są bardzo podobne
@bezi8875
@bezi8875 8 месяцев назад
@@BxOxSxS Z tego co wiem (niech jakiś fan jabłek mnie poprawi, bo sam żadnego ich sprzętu nie miałem) Apple ma ten swój chmurowy KeyChain połączony z AppleID. Innymi słowy jak zalogujesz się na jakimś urządzeniu Apple swoim AppleID to będziesz miał to praktycznie od razu skonfigurowane (no może po jakiejś dodatkowej weryfikacji). A o ile Google, czy Microsoft mogą coś takiego zrobić, to zawsze będzie to wymagało dodatkowych kroków od użytkownika w postaci zainstalowania aplikacji, jej skonfigurowania, itd. Chyba, że zdecydowaliby się na wdrożenie jakiejś integracji Android-Windows w obu systemach, ale na to się nie zanosi. Prosty przykład innej usługi. W Androidzie masz zintegrowanego Google Drive, a na Windowsie OneDrive. Obie te usługi są już zainstalowane i połaczone z kontem na którym jesteś zalogowany na urządzeniu. Czy możesz korzystać z tej drugiej usługi? Tak, ale musisz ją sobie sam zainstalować, skonfigurować, a jak coś nie będzie działać to będziesz pewnie musiał szukać na forach, bo pomoc techniczna powie, że to wina tych drugich.
@mareckymarek7131
@mareckymarek7131 8 месяцев назад
No niby fajne, ale jak padnie serwer to co? Jak ukradną smartfona to co? Nikt z rodziny też nie może się zalogować, bo mąż zginął przygnieciony lawiną razem z telefonem. Jest to bardzo bezpieczne narzędzie, ale też uzależnione od czynników zewnętrznych. Chyba że czegoś nie rozumiem.
@BxOxSxS
@BxOxSxS 8 месяцев назад
Jak Mateusz wspomniał mechanizmy odzyzkiwania zależą od serwisu. Warto się po prostu nimi zainteresować tak aby były bezpieczne i wykonalne i nie będzie z tym żadnych problemów
@andrzej9618
@andrzej9618 8 месяцев назад
Problemy musisz mieć tel
@VladIDrago
@VladIDrago 8 месяцев назад
Tak nie pamiętać, bo hacker zapamięta jak mi podpierdasi, ja dosłownie pamiętam koło 129 haseł : ), skoro znam wszystkie ustawy, znam wszystkie punkty Bierzmowania do tego czasu, to mi tam potrzeba jakiegoś gówna... .
@BxOxSxS
@BxOxSxS 8 месяцев назад
Nie wiem po co sobie nie tylko tak utrudniać życie jak i to jeszcze z negatywnym efektem. To nie jest dobre rozwiązanie zarówno menadżer haseł jak i szczególnie passkeys są lepszym rozwiązaniem
@XauSex
@XauSex 8 месяцев назад
To musi znaczyć że te 129 haseł jest bardzo prostych i bazuje na formie hasło-serwis-cyfra lub coś takiego... Dla jasności, też znam punkty kodeksu karnego czy ustaw które mnie dotyczą ale nie znam swojego hasła do maila.
@adrianmanu20
@adrianmanu20 8 месяцев назад
bardzo mi to przypomina trzymanie seeda do bitkojina :)
@chabina4
@chabina4 8 месяцев назад
@PRZEGLADTECHNICZNY
@PRZEGLADTECHNICZNY 8 месяцев назад
Napiszę do hakerów o moje hasła. Co wiedzą i co sobie wymyślili do tego oraz kiedy mnie zabija 🤷 Polecam dokładnie śledzić działanie co się dzieje z urządzeniami, bo to widać 😪🤮
@xkfotomedia
@xkfotomedia 7 месяцев назад
Ja używam od długiego czasu kluczy sprzętowych U2F NFC i mam w dupie jakieś menadżery haseł itd a hakerów pozdrawiam zimnym sikiem XD.
@Hitomi8669
@Hitomi8669 8 месяцев назад
imo poczekać na to żeby passkeys dopracowano i ustandaryzowano, i czekać na komputery kwantowe
@BxOxSxS
@BxOxSxS 8 месяцев назад
Już jest dopracowane i ustandarywowane od dawna. Szczególnie że to nie jest wymyślanie koła na nowo (kryptografia asymetryczna jest z nami od lat 80). Na komputery kwantowe nie mają takiego znaczenia wystarczy podmienić na algorytm odporny na to (już takie są i używane produkcyjnie) gdzie z hasłami może być dużo gorzej
@Hitomi8669
@Hitomi8669 8 месяцев назад
@@BxOxSxS miło, dzięki
@mszary
@mszary 8 месяцев назад
@@BxOxSxS w punkt. Google od 2017 dziala na "uproszczonych passkeyach" :)
@szafirmeru
@szafirmeru 8 месяцев назад
W sumie ostatecznym zabezpieczaniem będzie zabezpieczanie biometryczne jak w telefonach. Cyfrowe ID i te inne sprawy co raz bliżej narzucenia na społeczeństwo.
@HapkinsPL
@HapkinsPL 8 месяцев назад
Ja kupiłem program do muzyki kosztował 400 euro wiec jakoś sam serial nie był dla mnie zachwycający wiec siegnełem po dongle jeszcze
@derbynajwspanialsza4198
@derbynajwspanialsza4198 8 месяцев назад
Nie przekonuje mnie to , przynajmniej na razie....
@XauSex
@XauSex 8 месяцев назад
A co w przypadku, kiedy np służby zabezpieczą nam komputer dla celów śledztwa? Automatycznie uzyskają dostęp do kont?
@rafael01ification
@rafael01ification 8 месяцев назад
Jeżeli mają Twój komputer to tak - nie ma się co oszukiwać. Może gdyby był zaszyfrowany, i wyłączony na czas przejęcia to nie ...chociaż to zależy, jeżeli nie ma kodu na moduł TPM, to na moje oko mają wszystkie kody, i tak nie wiadomo czy nie mają sposobu na moduł TPM z ustawionym pinem.
@BxOxSxS
@BxOxSxS 8 месяцев назад
​@@rafael01ificationto jest bardziej skomplikowane. O ile ataki na sam moduł tpm jest prosty (choć nie jestem pewien czy polska policja by sobie z tym poradziła) tak sam standard mówi że musi być dodatkowa weryfikacja. W zależności od implementacji jest to mniej lub bardziej bezpieczne. Jak jest w windows nie wiem i nikt nigdy dokładnie się nie dowie bo jest to zamknięty system. Ale można korzystać z np menadżera haseł (Bitwarden ma obsługę passkeys) gdzie tam wszystko jest szyfrowane znanymi algorytmami tak samo jak hasła
@rafael01ification
@rafael01ification 8 месяцев назад
W sumie to dokładnie Bitwarden, jest alternatywą - bez hasła nie ma dostępu i koniec - ale, tutaj chodzi właśnie o ten aspekt co bezpieczniejsze czy taki moduł TPM czy zaszyfrowany plik Bitwardena. Inaczej mówiąc co atakującemu będzie prościej pozyskać. Mam wrażenie że TPM lepiej może chronić na odległość ale już przy ataku na TPM fizycznym, lepszym rozwiązaniem jest sejf Bitwardena. No i jak taki TPM ma się np. do Secure Enclave w Apple jeżeli mówimy o bezpieczeństwie.
@krystiankania6624
@krystiankania6624 8 месяцев назад
Microsoft korzysta z podobnego rozwiązania na swojej stronie od dłuższego czasu, spoko opcja
@BxOxSxS
@BxOxSxS 8 месяцев назад
To jest to dokładnie samo rozwiązanie
@mszary
@mszary 8 месяцев назад
A to dlatego, ze Microsoft jest wspoltworca standardu FIDO2 - w tym passkeyow :)
@daivi777
@daivi777 8 месяцев назад
Tyle mądrych rzeczy wymyślili a google po 150 latach dalej nie zabezpieczyło moich zakładek w chrome, które nawet po wylogowaniu są dostępne na komputerze w pracy.
@BxOxSxS
@BxOxSxS 8 месяцев назад
Jak chcesz bezpieczeństwo i szczególnie prywatność to nie używaj chrome. Tutaj jest konflikt interesów bo google też chce znać twoje zakładki ale jednocześnie aby nikt ci się nie włamał na konto (tak jak ty)
@wllu
@wllu 8 месяцев назад
Było już było mnóstwo technologii, które miały być super, przestępcy znajdą sposób na passkeys, my zrobimy się jeszcze bardziej leniwi i szpiegowani.
@XVT77
@XVT77 8 месяцев назад
15:02 nie
@drrSowaPL
@drrSowaPL 8 месяцев назад
Co jeszcze jest weryfikowane przy uwierzytelnieniu/operacji kryptograficznej? No bo klucz publiczny jest publiczny - strona phishingowa bez problemu go zdobedzie. Klucz prywatny na urzadzeniu bedzie pasowal do publicznego. To oczywiscie za malo wiec zastanawiam sie - jakie dokladnie elementy sa weryfikowane, co pozwala potwierdzic autentycznosc serwisu i autoryzowac sie?
@BxOxSxS
@BxOxSxS 8 месяцев назад
Ciężko to krótko wyjaśnić ale jest masa dobrych materiałów o kryptografii asymetrycznej zarówno z szyfrowaniem jak i podpisywaniem. Tutaj jest ona wykorzystwana dwustronnie zarówno od klienta jak i serwera
@drrSowaPL
@drrSowaPL 8 месяцев назад
@@BxOxSxS Wiem ogólnie jak działa kryptografia. Nie wiem natomiast co konkretnie w tym przypadku jest weryfikowane.
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@drrSowaPL z tego co wiem po prostu channange aby podpisać loso wygenerowaną wartość przez serwer. To wystarczy bo wtedy serwer po prostu za pomocą klucza publicznego weryfikuje podpis co przy sukcesie daje gwarancję posiadania klucza prywatnego
@wojtekr2907
@wojtekr2907 8 месяцев назад
Tylko, że my jesteśmy jedynie urzytkownikiem komputera i telefonu. Prawdziwym właścicielem sprzętu jest producent systemu. Tak więc o ile dostęp do naszego konta będzie bardzo utrudniony dla osób postronnych to łatwo będzie wyłączyć dostęp właścicielowi konta.
@Tarets
@Tarets 8 месяцев назад
Czy dostęp do słownika również zablokował Ci producent systemu?
@BxOxSxS
@BxOxSxS 8 месяцев назад
Jesteś niewolnikiem na własne życzenie. Istnieją wolne systemy gdzy ty go kontolujesz. Idea bardzo stara rozwiązania są od dawna. Warto się zainteresować zamiast narzekać i mówić nieprawdę że nic nie da się z tym zrobić
@adrianyuri5233
@adrianyuri5233 7 месяцев назад
Jednak wolę hasło plus klucz fizyczny
@znakpokoju
@znakpokoju 8 месяцев назад
Pamiętam hasło: okoń
@prostykotprostykot2620
@prostykotprostykot2620 8 месяцев назад
Nie przekonałem się. Mam zasadę, żeby nie mieszać różnych urządzeń. Nie dzielę się nr telefonu i urządzeniem mobilnym z Google, a szczególnie z Microsoftem, bo kolejna droga do inwigilacji. Takie prawidłowości jak przeglądarką Brave, która nagle okazuje się, że jest skompromitowana.
@BxOxSxS
@BxOxSxS 8 месяцев назад
To po prostu nie używaj ich implementacji tego rozwiązania. Nie musisz bo to otwarty standard. A jest to dużo bezpieczniejsze
@BxOxSxS
@BxOxSxS 8 месяцев назад
Btw o jakim skompramitowaniu brave mówisz?
@FIREMAN-ff3cj
@FIREMAN-ff3cj 8 месяцев назад
I co będziemy się tak powoli uzależniać od gigantów, aż dojdzie do sytuacji gdzie nie będziemy mieć innego wyboru. Tylko passkey od google.
@vrgvhteyghfb3400
@vrgvhteyghfb3400 8 месяцев назад
a wystarczyłoby kryptografia asymetryczna...
@BxOxSxS
@BxOxSxS 8 месяцев назад
To jest otwarty standard i wcale nie musisz korzystać z usług takich gigantów. Np Bitwarden już dodał obsługę passkeys. Użytkownik dalej może podejmować decyzje za swoje bezpieczeństwo a tutaj dla serwisu jest dużo trudniej o gafę
@BxOxSxS
@BxOxSxS 8 месяцев назад
​@@vrgvhteyghfb3400to jest dokładnie kryptografia asymetryczna
@piotrkosewski8940
@piotrkosewski8940 8 месяцев назад
Masz wybór jednego z kilku gigantów (zresztą nie tylko). To za mało? Czemu? Samochód też kupujesz od jednego z wielkich konsorcjów i jakoś nikt nie płacze, że to takie uzależnienie (przeciwnie: samochód wielu osobom kojarzy się z wolnością ;) ). A kiedyś to można było sobie własnego konia wychować! Bez korporacji!
@michasowa9952
@michasowa9952 8 месяцев назад
Szef
@Kris0725PL
@Kris0725PL 8 месяцев назад
logowanie profilem zaufanym :)
@FIREMAN-ff3cj
@FIREMAN-ff3cj 8 месяцев назад
dump
@dariuszczech366
@dariuszczech366 8 месяцев назад
Szkoda ze nieu można z tego skorzystać natywnie we wszystkich serwisach/.stronach na których się logujemy ... Na razie ich lista jest mega uboga na PL.
@bukszpryt_
@bukszpryt_ 8 месяцев назад
gdzie jest haczyk? jak google coś forsuje, to nie może to być nic dobrego.
@BxOxSxS
@BxOxSxS 8 месяцев назад
Interesy mogą być zbierzne nawet z wrogami. Google chce abyś był bezpieczniejszy bo podbija im to pr, Ty czujesz się bezpieczniej korzystając z ich usług a im w danych nie mieszkają jacyś włamywacze bo wszystko jest od ciebie. A jak trudniej o włam na konto to trudniej też o farmę trolli
@mariuszr9270
@mariuszr9270 8 месяцев назад
Cyfrowa tożsamość dla reklam i profilowania?
@fickthissut
@fickthissut 8 месяцев назад
Nikt mnie kurwa nie pytał czy chce korzystać z haseł czy nie. Włączyli mi tej jebany klucz i tyle. Kurwy jebane xD Sorry za słowa niecenzuralne, ale już nie mogę z tym wytrzymać, bo to u mnie nie działa i nie mogę wyłączyć xD
@Smowling
@Smowling 8 месяцев назад
O jak prychłem z Linuxiarzy... Śmieszne, bo prawdziwe.
@marcinwypych3706
@marcinwypych3706 8 месяцев назад
Tak trudno powiedzieć wprost że passkey's to nic innego jak suma kontrolna na podstawie sumy kontrolnej urządzenia, systemu(?) i dopisującego go do profilu użytkownika...
@BxOxSxS
@BxOxSxS 8 месяцев назад
Kolega gadasz kompletne głupoty. To jest kryptografia asymetryczna a nie żadne hashe
@marcinwypych3706
@marcinwypych3706 8 месяцев назад
​@@BxOxSxSHahaha, "kryptografia" dla łatwiejszego zidentyfikowania i sprofilowania użytkownika z backdorami dla służb...
@BxOxSxS
@BxOxSxS 8 месяцев назад
@@marcinwypych3706 Ewidentnie kompletnie nie wiesz jak działa ten standard i piszesz tylko kolejne głupoty. Zanalizuj sobie standard a następnie jakąś otwarta implementację aby mieć pewność jeśli wolisz. Możesz bez żadnych problemów zakładając że masz umiejętności. Kryptografię asymetryczną nawet łatwiej ogarnąć na prostych liczbach
@K-Z-
@K-Z- 8 месяцев назад
ciekawe rozwiązanie, ale jednak wole hasło. Prznajmiej wiem czyja wina kiedy włamią się na konto z powodu "słabe hasło" a tu trzeba pilnować googla albo innego żeby zabezpieczenia miał odpowiednie, a korpo zazwyczaj ma użytkownika w głębokim duuuuuuu... . A tak poza tym zawsze jak słyszę rewolucyjne rozwiązanie to przypominają się mi słowa księdza z U pana Boga za miedzą "kotły elektryczne w piekle to też postęp"
@ragnarlothbrok367
@ragnarlothbrok367 8 месяцев назад
Chujowe, hasło ma znać user, a nie jakiś pośrednik, nawet dwuetapówka jest do dupy, już wielu ludzi tak potraciło oszczędności jak zgubili telefon i już się nie zalogują do swojego portfela crypto czy revoluta bo teraz nie ma ludzi jest ai i nikt ci nie pomoże z takimi sprawami, możesz pisać maile do usranej śmierci, jedynie banki owszem bo jeszcze mają placówki, ale jakieś fb, google, itp, zapomnij. Ktoś ukradnie Ci całą wirtualną tożsamość i gówno zrobisz.
@Tarets
@Tarets 8 месяцев назад
hemoglobina, mistyfikacja, taka sytuacja
@BxOxSxS
@BxOxSxS 8 месяцев назад
Prawidłowo wykorzane passkeys dokładnie przed czymś takim chroni. Hasło jest bardziej niebezpieczne
Далее
iLeakage - wyciek haseł z urządzeń Apple!
21:04
Просмотров 52 тыс.
НРАВИТСЯ ЭТОТ ФОРМАТ??
00:37
Просмотров 1,3 млн
Newag gate, czyli walka Dawidów z Goliatem
31:30
Просмотров 176 тыс.
Jak w roku 2000 uniknęliśmy apokalipsy?
22:46
Просмотров 42 тыс.
Jak BEZPIECZNY Jest Tryb INCOGNITO?
7:52
Просмотров 278 тыс.
Co łączy Minecrafta z atakami DDoS?
20:32
Просмотров 23 тыс.
Jak szpiegują Cię powiadomienia?
14:19
Просмотров 90 тыс.
Passkeys - koniec z hasłami
1:18:34
Просмотров 20 тыс.
Cudowny lek czy żart Elona Muska?
10:31
Просмотров 251 тыс.
Смартфон УЛУЧШАЕТ ЗРЕНИЕ!?
0:41
Samsung laughing on iPhone #techbyakram
0:12
Просмотров 676 тыс.