w czasach częstych kradzieży tożsamości i podszywania - cieszy się dużym zainteresowaniem. Nie ma co się oszukiwać: czasy statycznych haseł już w zasadzie minęły. Coraz rzadziej w korporacji nie używa się innych, dodatkowych mechanizmów uwierzytelniających. Najczęściej są to systemy two-factor authentication - czyli uwierzytelniania opartego na kombinacji dwóch z następujących elementów: skan biometryczny (to, czym jesteśmy), hasło (coś, co wiemy) oraz token (coś, co mamy). Ten ostatni jest bohaterem tego artykuł
Odpowiedź:
w czasach częstych kradzieży tożsamości i podszywania - cieszy się dużym zainteresowaniem. Nie ma co się oszukiwać: czasy statycznych haseł już w zasadzie minęły. Coraz rzadziej w korporacji nie używa się innych, dodatkowych mechanizmów uwierzytelniających. Najczęściej są to systemy two-factor authentication - czyli uwierzytelniania opartego na kombinacji dwóch z następujących elementów: skan biometryczny (to, czym jesteśmy), hasło (coś, co wiemy) oraz token (coś, co mamy). Ten ostatni jest bohaterem tego artykuł
Wyjaśnienie: