
Tag: uwierzytelnienie dwuskładnikowe
Wszystkie



Eksport kluczy (tokenów) 2FA/TOTP z usługi Authy, z wykorzystaniem Authy Desktop i narzędzi dla deweloperów

Uwierzytelnienie dwuskładnikowe (2FA) w PhpMyAdmin

Release Management w WordPress.org, czyli dodatkowa autoryzacja aktualizacji wtyczek dla deweloperów (twórców)

Bezpieczne (za)granie, czyli logowanie dwuetapowe wymagane do odbioru bezpłatnych gier w Epic Games

Szybsze wdrożenie (kolejnego) WordPressa z wykorzystaniem własnego WordPressa bazowego i repozytorium w serwisie GitHub

Na Twitterze pojawiła się opcja aktywacji dwuskładnikowego uwierzytelnienie (2FA) z wykorzystaniem aplikacji uwierzytelniającej

Przeglądarka Firefox poinformuje, jeśli ze strony, z której aktualnie korzystamy, był (znany) wyciek danych

Dodatkowa weryfikacja dostępu do Konta Google numerem telefonu, czyli ochrona jakby nie do końca konsekwentna

Kolejny przekręt na Facebooku, czyli „zabezpiecz swój dostęp do profilu na Facebooku, wyślij w odpowiedzi swoje aktualne hasło”

Procedury w e-biznesie, czyli zadbaj o bezpieczeństwo (nie tylko) swojej infrastruktury IT lepiej niż ekipa z WPML

Aplikacja Signal Desktop (Windows i Mac) z jawnym hasłem do zaszyfrowanej lokalnej bazy danych (SQLite)

Przekazywanie dynamicznego adresu IP do serwera, np. by ustawić wyjątek dla uwierzytelnienia dwuskładnikowego (2FA) dla połączenia SSH

Internet na Kartę w Play + miesiąc bez limitu GB za 49 zł, czyli mój nowy internet podstawowy (na najbliższe kilka miesięcy)

Konfiguracja serwera VPS z Debian 9 jako serwer WWW, z wykorzystaniem niestandardowych źródeł pakietów

Klonowanie serwerów VPS za pomocą programu Rsync i bezpiecznego połączenia SSH

Jeśli korzystasz z Authy, to może zainteresuje Cię oficjalna (i samodzielna) aplikacja Authy na komputer

Od 7 kwietnia 2017 Profil Zaufany ePUAP bez autoryzacji przy użyciu poczty elektronicznej (oczywiście zostają kody SMS)

Na dobry początek dnia mój telefon (Android) poprosił mnie o ponowne zalogowanie do wszystkich kont Google

Z radością przywitałem niezależny Profil Zaufany, i raczej nie będę tęsknił za platformą ePUAP

DropBox chyłkiem przyznaje, że faktycznie był wyciek loginów i haseł, i to 4 lata temu

Potwierdzenie od Google, czyli dwuskładnikowe uwierzytelnienie bez kodu z tokena lub SMSa

Uwierzytelnienie dwuskładnikowe (2FA) w WordPressie, czyli jak prosto i szybko podnieść bezpieczeństwo logowania do panelu zarządzania WordPressem

Logowanie przez SSH/SCP z wykorzystaniem certyfikatu (klucza prywatnego i publicznego)

Logowanie przez SSH/SCP z wykorzystaniem kodów jednorazowych Google Authenticator

Nie panikuj, jeśli się zorientujesz, że do Facebooka możesz się zalogować nawet jak pomylisz się w adresie e-mail

Authy jako programowy token w dwuskładnikowym uwierzytelnieniu logowania do Facebooka

Sprawdź czy Twoje hasło nie znalazło się wśród 25 najgorszych haseł 2013

Instalacja WordPressa w kilku prostych krokach na hostingu współdzielonym (Softaculous, Installatron i cPanel, DirectAdmin)

Podnieś bezpieczeństwo swojego konta w serwisie wFirma i aktywuj dwuskładnikowe logowanie

Wyciek loginów i haseł do DropBoxa

SPAM: „You have 4 emails that must be read”

Sprawdź jak w prosty sposób zabezpieczyć stronę na WordPressie (ale nie tylko)

Cloudflare: Podwójne uwierzytelnienie (2-Factor authentication)
Zapoznałem się z usługą Corgi.pro, i dowiedziałem się, że poziom bezpieczeństwa mojej strony jest bardzo niski, bo… można poznać ustawione publicznie w WordPressie nazwy autorów artykułów
Patryk | 19.06.2023 (aktualizacja 21.02.2025) | Wyrazy: 712, znaki: 4314 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, Testy i recenzje, WordPress | 0
Wczoraj wśród odwiedzanych strona znalazła się strona projektu Corgi, czyli „nowoczesna aplikacja webowa, która zabezpieczy Twoją stronę”. Patrząc na moje zainteresowania (zawodowe), taki slogan mógł zainteresować, nawet jeśli strona niekoniecznie skojarzyła mi się z gotowym projektem, a bardziej czymś w stylu prostej strony MVP, mającej „tymczasowo” łapać pierwszych zainteresowanych projektem, pewnie też w fazie MVP (nie wiem, nie sprawdzałem, ale o tym za chwilę…).
Brak akceptacji nowego regulaminu w przeciągu 3 dni, będzie skutkowało nałożeniem tymczasowej blokady konta Allegro, czyli kolejna próba wyłudzenia danych logowania
Patryk | 18.05.2023 | Wyrazy: 782, znaki: 4855 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Poczta e-mail, Poradniki, Strony internetowe (WWW), Technologia, Technologia | 2
O próbach oszustwa piszę dość rzadko. Nie tylko dlatego, że większość jest do siebie podobna i właściwie nie ma co w koło powielać tematu „w nowych szatach”. Ale również dlatego, że mało kiedy jakieś wiadomości tego typu przebiją się – przynajmniej jak ta, cześciowo – przez filtry, a tylko takim, którym się to uda – przynajmniej częściowo, ewentualnie warto poświęcić uwagę, bo to oznacza, że mogą uniknąć filtrów również w skrzynkach innych. I tak na jedną za „ze skrzynek kontrolnych” zawitał e-mail „od Allegro”, z informacją o tym, że „muszę zaakceptować nowy regulamin w ciągu 3 dni, by uniknąć blokady konta”. Klasyka, która jednak czasem działa, jak trafi na podatny grunt.
Eksport kluczy (tokenów) 2FA/TOTP z usługi Authy, z wykorzystaniem Authy Desktop i narzędzi dla deweloperów
Patryk | 23.02.2021 | Wyrazy: 765, znaki: 4763 | Bezpieczeństwo, Internet, Oprogramowanie, Polecane, Poradniki, Programy, Technologia, Technologia, Windows | 0
Po artykule na temat usługi Bitwarden (menedżer haseł, z którego korzystam) dostałem całkiem sporo zapytań m.in. od znajomych o tę usługę. Ale to, co mnie zaskoczyło chyba najbardziej, to to, że dominującym argumentem nawet nie do samego korzystania z Bitwardena, ale od razu do przejścia na wersję płatną dla moich rozmówców okazała się opcja dostępu awaryjnego, o której wspomniałem trochę przy okazji (dla mnie – głównie ze względów zawodowych – to bardzo ważna opcja, z której korzystam po to, by „w razie czego” zabezpieczyć m.in. interesy swoich klientów). A skoro już ktoś zdecydował się na wersję płatną usługi Bitwarden, to bardzo możliwe, że zdecyduje się korzystać z niej również do generowania kodów jednorazowych 2FA/TOTP (Time-based One-Time Password).
Uwierzytelnienie dwuskładnikowe (2FA) w PhpMyAdmin
Patryk | 18.12.2020 | Wyrazy: 355, znaki: 2081 | Bezpieczeństwo, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia | 0
I kolejny raz zadziałała u mnie tzw. klątwa wiedzy, i coś, co wydawało mi się oczywiste, jak się okazało, niekoniecznie takie jest. Choć z bazą danych (MySQL) dość często pracuje z wiersza poleceń, to „od czasu do czasu” zaglądam do PhpMyAdmin. Nie tylko, by nie zapomnieć, jak się z niego korzysta. Zwłaszcza że na hostingach to podstawa, a choć sam z nich (od jakiegoś czasu) nie korzystam, to od czasu do czasu trafi się ktoś z prośbą o pomoc, i wtedy często to podstawowy sposób pracy z bazą danych. Korzystam też dlatego, że… po prostu jest wygodny, i są takie operacje, które wygodniej mi „wyklikać”, niż kombinować „w konsoli”. Wygoda wygodą, ale warto też dbać o bezpieczeństwo, zwłaszcza narzędzia takiego jak PhpMyAdmin.
Release Management w WordPress.org, czyli dodatkowa autoryzacja aktualizacji wtyczek dla deweloperów (twórców)
Patryk | 30.09.2020 | Wyrazy: 615, znaki: 3891 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, Wiadomości, WordPress, Wydarzenia | 0
Tam, gdzie mogę (i ma to jakikolwiek sens) korzystam z uwierzytelnienia dwuskładnikowego (2FA). W WordPress.com (WordPress jako usługa) z takiego rozwiązania korzystam, w przypadku WordPress.org niestety takiego rozwiązania nie ma. A szkoda, bo takie konto jest przez wiele osób wykorzystywane nie tylko do zgłaszania uwag/problemów, czy też oceniania wtyczek i motywów, ale również do publikacji (i późniejszej aktualizacji) własnych motywów i wtyczek. Nie da się ukryć, że to w wielu przypadkach może być cennym wektorem ataku, i to nie tylko w kontekście platform eCommerce (np. sklep internetowy, platforma kursowa) opartych o WordPressa. Zresztą podobny problem może być w przypadku wtyczki, która ma kilku współautorów, i któryś z nich postanowi zrobić psikusa „na odchodne” pozostałym…
Bezpieczne (za)granie, czyli logowanie dwuetapowe wymagane do odbioru bezpłatnych gier w Epic Games
Patryk | 29.04.2020 | Wyrazy: 420, znaki: 2724 | Bezpieczeństwo, Gry, Oprogramowanie, Promocje, Przygarnij gratisa, Technologia, Wiadomości, Wydarzenia, Zakupy | 0
Wprawdzie gram rzadziej niż rzadko, to regularnie moją kolekcję gier (w które większości zapewne nigdy nie zagram) zasilają kolejne tytuły. Od jakiegoś czasu jednym z głównych gier regularnie zasila Epic, a to wszystko dzięki regularnie udostępnianym gratisom. Wczoraj w aplikacji Epic Games pojawiła się informacja, że przez najbliższe dni (od 28 kwietnia do 21 maja) odbierać bezpłatne gry będą mogli tylko użytkownicy z aktywnym logowaniem dwuetapowym (2FA).
Szybsze wdrożenie (kolejnego) WordPressa z wykorzystaniem własnego WordPressa bazowego i repozytorium w serwisie GitHub
Patryk | 15.04.2020 (aktualizacja 28.03.2025) | Wyrazy: 1203, znaki: 7557 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Oprogramowanie, Polecane, Poradniki, Programy, Strony internetowe (WWW), Technologia, Technologia, WooCommerce, WordPress | 0
Wprawdzie to nie jest tak, że nie ma dnia, bym nie stawiał jakiegoś WordPressa, ale na pewno robię to dość często. A z racji tego, że tak jak dodanie domeny do serwera (Nginx), ewentualne ustawienie PHP Pools, oraz aktywacja certyfikatu SSL od Let’s Encrypt, tak też wgranie samego WordPressa jest czynnością w większości przypadków – przynajmnie jeśli chodzi o wstępny zakres prac – dość mocno powtarzalną, to mam to wszystko zautomatyzowane i/lub oskryptowane. Kilka dni temu postanowiłem przejść z wgrywania WordPressa z niezbędnymi wtyczkami „na start” z repozytoriów WordPress.org za pomocą WP-CLI, na gita, a konkretnie GitHuba.
Na Twitterze pojawiła się opcja aktywacji dwuskładnikowego uwierzytelnienie (2FA) z wykorzystaniem aplikacji uwierzytelniającej
Patryk | 25.11.2019 | Wyrazy: 303, znaki: 1861 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Social Media, Technologia, Technologia, Wiadomości, Wydarzenia | 0
Choć zapewne nie jestem modelowym użytkownikiem mediów społecznościowych (w ogóle nie rozumiem, po co używać np. Facebooka w celach prywatnych, niezwiązanych z biznesową promocją) to najbliżej mi chyba do Twittera. Tak, tam też trafiają się zdjęcia kotków, czy relacje z kolejnego posiłku, ale mam wrażenie, że jest tego mniej. Jednak tego typu elementy zdecydowanie lepiej „żrą” na Facebooku czy Instagramie. Twitter, bo po odpowiedniej „konfiguracji źródeł” jest to relatywnie dobre źródło informacji o tym, co się dzieje na świecie. I choć konto na Twitterze nie jest czymś, co teoretycznie powinienem specjalnie chronić, to jednak w ramach ogólnej polityki bezpieczeństwa uważam, że warto chronić nawet mniej istotne punkty, bo mogą one być punktem wyjścia do dalszego ataku…
Przeglądarka Firefox poinformuje, jeśli ze strony, z której aktualnie korzystamy, był (znany) wyciek danych
Patryk | 05.09.2019 | Wyrazy: 351, znaki: 2141 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Programy, Technologia, Technologia | 0
Kolejna odsłona przeglądarki Firefox – oznaczona numerem 69 – przynosi kolejną porcję zmian i usprawnień związanych z zarządzaniem prywatnością. Ale na tym zmiany się nie kończą, bo pojawił się nowy komunikat, który informuje o tym, że z przeglądanego właśnie serwisu był wyciek danych. Niby drobiazg, ale może trochę namieszać…
Dodatkowa weryfikacja dostępu do Konta Google numerem telefonu, czyli ochrona jakby nie do końca konsekwentna
Patryk | 26.06.2019 | Wyrazy: 549, znaki: 3382 | Bezpieczeństwo, Internet, Poczta e-mail, Technologia | 7
Podczas jednej z ostatnich migracji poczty klienta z Google (G Suite/Gmail) na inne rozwiązanie rutynowo logowałem się na kolejne konta w Google, by ustawić tam przekierowania, upewnić się, że jest dostęp w ramach protokołu IMAP (migracji dokonywałem za pomocą opisywanego niedawno narzędzia imapsync, dostępnego również bezpłatnie w wersji online) i takie tam „rutynowe aktywności”. Podczas logowania do kont Google jak to Google, czasem wymagało ode mnie dodatkowej – poza loginem i hasłem – weryfikacji. Słusznie. Tylko w większości przypadków dodatkową weryfikację udało mi się przejść bez angażowania administratora usługi/domeny, ale i nawet właściciela skrzynki…
Kolejny przekręt na Facebooku, czyli „zabezpiecz swój dostęp do profilu na Facebooku, wyślij w odpowiedzi swoje aktualne hasło”
Patryk | 21.06.2019 | Wyrazy: 287, znaki: 1632 | Bezpieczeństwo, Internet, Poradniki, Social Media, Technologia, Technologia | 0
Przekrętów nie tylko w internecie, i nie tylko na Facebooku pełno, stąd nawet nie mam ambicji napisać o większości z nich (choć z racji tego, że to często kolejne literacje tego samego pomysłu, to…). Ale raz na jakiś czas trafia się jakaś perełka, czy coś, co sprawia, że ten czy inny przekręt ląduje na naszych łamach. Tym razem Facebook i próba wyłudzenia hasła do konta…
Procedury w e-biznesie, czyli zadbaj o bezpieczeństwo (nie tylko) swojej infrastruktury IT lepiej niż ekipa z WPML
Patryk | 22.01.2019 (aktualizacja 25.01.2019) | Wyrazy: 700, znaki: 4138 | Bezpieczeństwo, Biznes, Biznes, Domeny internetowe, eCommerce, Felietony, Firma, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Sprzęt, Strony internetowe (WWW), Technologia, Technologia, Wiadomości, WordPress, Wydarzenia | 2
Od kilku dni obserwuje małe zamieszanie wokół wtyczki WPML, która umożliwia relatywnie łatwe tworzenie na WordPressie stron wielojęzykowych. Sam może nie jestem jakimś specjalnym fanem tej wtyczki, ale nie można nie zauważyć, że jest to rozwiązanie dość popularne, zwłaszcza, przy większych projektach (nie tylko dlatego, że jest płatne). Zaczęło się od wiadomości o prawdopodobnej podatności we wtyczce, z czym miały wiązać się dziwne e-maile, jakie zaczęli otrzymywać użytkownicy wtyczki. W pewnym momencie głos zabrali autorzy wtyczki (głównie Amir Helzer), informując o tym, że to nie kwestia podatności w samej wtyczce, a działania byłego pracownika, który miał cały czas dostęp do różnych elementów infrastruktury wykorzystywanej przez autorów WPML. Ciężko jednak nie odnieść wrażenia, że to nie tylko wina niecnych działań byłego pracownika, ale też i procedur w samej firmie.
Aplikacja Signal Desktop (Windows i Mac) z jawnym hasłem do zaszyfrowanej lokalnej bazy danych (SQLite)
Patryk | 25.10.2018 | Wyrazy: 568, znaki: 3563 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Prasówka, Programy, Technologia, Technologia, Telekomunikacja, Testy i recenzje, Wiadomości, Windows | 0
Z racji tego, że korzystam z komunikatora Signal, kolega – który też z niego korzysta – podesłał mi link do artykułu, w którym opisana jest pewna „podatność” w desktopowej (Windows i Mac) komunikatora, która pozwala na relatywnie łatwe odczytanie zaszyfrowanej bazy danych, w której znajdują się m.in. odebrane i wysłane wiadomości. Nie zdziwiło mnie to, gdyż… sam jakiś czas temu, szukając pewnej informacji postanowiłem dobrać się do pliku SQLite wykorzystywanego przez aplikację Signal, i nie było to trudne…
Przekazywanie dynamicznego adresu IP do serwera, np. by ustawić wyjątek dla uwierzytelnienia dwuskładnikowego (2FA) dla połączenia SSH
Patryk | 07.08.2018 (aktualizacja 26.08.2018) | Wyrazy: 2100, znaki: 12838 | Bezpieczeństwo, Hosting i serwery, Internet, Komputery, Oprogramowanie, Poradniki, Programy, Raspberry Pi, Sprzęt, Technologia, Technologia | 4
Kilka dni temu, w artykule o moim nowym internecie podstawowym (Internet na Kartę w Play) wspomniałem, że po kilku latach, brak stałego i publicznego adresu IP jest dla mnie większym utrudnieniem niż „skacząca prędkość”, czy w ogóle zanikający od czasu do czasu transfer. Dlatego uznałem, że muszę wdrożyć jakieś dodatkowe mechanizmy, które pozwolą mi zniwelować minusy wynikające z dynamicznie przydzielanego adresu IP…
Internet na Kartę w Play + miesiąc bez limitu GB za 49 zł, czyli mój nowy internet podstawowy (na najbliższe kilka miesięcy)
Patryk | 03.08.2018 (aktualizacja 23.12.2020) | Wyrazy: 1095, znaki: 6660 | Internet, Mobile, Poradniki, Sprzęt, Technologia, Technologia, Telekomunikacja, Testy i recenzje, Zakupy | 6
W związku ze zmianami w moim życiu, jakiś czas temu zacząłem rozglądać się za internetem mobilnym, który przejąłby rolę internetu podstawowego, który od wielu lat miałem „z kabla”. Kilka ostatnich lat korzystałem z internetu dostarczanego przez JMDI, ale u nich – by cena wyglądała znośnie – trzeba podpisać cyrograf na minimum 12 miesięcy, negocjacji (kilka miesięcy na czas nieokreślony w przyzwoitej cenie) nie przewidują, dlatego musieliśmy się rozstać z końcem lipca. I tak, pomimo pewnego sceptycyzmu jeśli chodzi o używanie internetu mobilnego jako głównego sposobu dostępu do internetu, nie miałem wyjścia, trzeba było pójść w tym kierunku…
Konfiguracja serwera VPS z Debian 9 jako serwer WWW, z wykorzystaniem niestandardowych źródeł pakietów
Patryk | 15.06.2018 (aktualizacja 11.12.2019) | Wyrazy: 1643, znaki: 10294 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia | 2
Przedwczoraj z HitMe.pl dotarła do mnie informacja, że matka serwera VPS na którym działa(ł) Webinsider.pl powoli zmierza na emeryturę (choć może dostanie pewnie jakieś zajęcie, by się nie nudziła ;-)), w związku z tym dostałem propozycję nowego serwera VPS. Oprócz tego, że oznacza to więcej mocy (więcej RAMu, więcej CPU, i dysk SSD do tego) to również przy tej okazji zmienił się typ wirtualizacji – z XEN na KVM. W związku z tym uznałem, że choć mógłbym spróbować dokonać migracji za pomocą SSH i Rsync, to postanowiłem, że skonfiguruję środowisko (web) serwera ręcznie, przy okazji robiąc notatki do nowej wersji artykułu na ten temat…
Klonowanie serwerów VPS za pomocą programu Rsync i bezpiecznego połączenia SSH
Patryk | 22.12.2017 (aktualizacja 17.04.2018) | Wyrazy: 801, znaki: 5316 | Bezpieczeństwo, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Programy, Technologia, Technologia | 8
Z końcem roku wygasa moje ostatnie konto hostingowe, czyli hosting współdzielony. Zostaną mi tylko konta opłacane bezpośrednio przez niektórych klientów (coś o tym będzie niebawem). Wprawdzie z takim zamiarem nosiłem się od dawna, to cały czas utrzymywałem 2 ostatnie konta tego typu, na których trzymałem „spokojniejsze strony”. Pierwsze konto pożegnałem we wrześniu, za kilka dni pożegnam ostatnie. Nie będę ukrywał, że w podjęciu decyzji pomogła mi firma hostingowa (o tym też będzie niebawem). Niezależnie od powodów, całkowita rezygnacja z hostingu współdzielonego oznacza, że musiała rozwinąć się moja flota serwerów VPS…
Jeśli korzystasz z Authy, to może zainteresuje Cię oficjalna (i samodzielna) aplikacja Authy na komputer
Patryk | 05.09.2017 (aktualizacja 17.04.2018) | Wyrazy: 434, znaki: 2609 | Android, Bezpieczeństwo, Mobile, Oprogramowanie, Poradniki, Programy, Technologia, Technologia, Telekomunikacja, Windows | 5
Z podwójnego uwierzytelnienia (2FA) staram się korzystać gdzie się tylko da, i ze względów chyba dość oczywistych, moim podstawowym partnerem w tym jest aplikacja na telefonie, która odpowiada za generowanie kodów jednorazowych (programowy token). Dawno, dawno temu używałem aplikacji Google Authenticator, która wprawdzie wizualnie może i się (trochę) zmienia, to brakuje jej choćby takiej podstawowej funkcjonalności jak kopie zapasowe czy synchronizacja między urządzeniami – w przypadku utraty telefonu tracimy automatycznie wszystkie tokeny. I to mimo, że aplikacja jest od Google, a więc aż by się prosiło zintegrować ją z kontem Google.
Dlatego równie dawno temu przerzuciłem się na Authy, które oprócz aplikacji na telefon ma wtyczkę do przeglądarki Chrome, a od niedawna również samodzielną aplikację na komputer…
Od 7 kwietnia 2017 Profil Zaufany ePUAP bez autoryzacji przy użyciu poczty elektronicznej (oczywiście zostają kody SMS)
Patryk | 29.03.2017 | Wyrazy: 481, znaki: 3033 | Bezpieczeństwo, Biznes, Biznes, Firma, Internet, Poradniki, Technologia, Wiadomości, Wydarzenia | 4
Z Profilu Zaufanego ePUAP korzystam chyba od samego początku jego istnienia – z samej platformy ePUAP mniej (choć może to się zmieni, bo w końcu zaczęło coś tam się dziać), ale Profilem Zaufanym całkiem wygodnie autoryzuje się zmiany w CEIDG czy ZUS PUE. Dziś otrzymałem wiadomość, że za kilka dni platforma definitywnie żegna się z kodami jednorazowymi przesyłanymi za pośrednictwem poczty e-mail – dostępna będzie tylko (dodatkowa) autoryzacja za pomocą SMSów.
Na dobry początek dnia mój telefon (Android) poprosił mnie o ponowne zalogowanie do wszystkich kont Google
Patryk | 24.02.2017 | Wyrazy: 589, znaki: 3645 | Android, Bezpieczeństwo, Internet, Mobile, Oprogramowanie, Technologia, Telekomunikacja, Wiadomości, Wydarzenia | 1
Dziś rano przywitała mnie „miła niespodzianka” na telefonie – musiałem dokonać ponownego logowania dla wszystkich konto Google jakie mam skonfigurowane w telefonie. W tym czasie dostałem też pierwsze zapytania od znajomych, których tez spotkała taka „niespodzianka” z pytaniem, czy jest to powód do zmartwień/obaw…

Najnowsze wpisy
Wtyczka BackWPup w wersji 5.x to doskonały przykład, jak wylać dziecko z kąpielą i z relatywnie świetnego narzędzia zrobić właściwie bezwartościowego gniota
Testowy przelew w Bitcoinach z najniższą prowizją, czyli krótka historia o tym, jak zamroziłem BTC na (ponad) rok
Nowy system kopii zapasowych w Home Assistant 2025.1 to zapewne krok w dobrym kierunku, ale zdecydowanie przedwczesny
Rodzaje filmów promujących biznes: które są skuteczne teraz, a które nie?
Home Assistant 2024.11, czyli „sekcje” domyślnym widokiem z opcją migracji, WebRTC oraz wirtualna kamera
Newslog
MakerWorld Commercial License Membership, czyli program wsparcia dla twórców modeli (i Bambu Lab), oraz szansa na komercyjne licencje
Bezpłatne konta w UptimeRobot tylko do użytku prywatnego (niekomercyjnego), czyli rozstania nadszedł czas
Matt Mullenweg (Automattic) kontra WP Engine, czyli gdy tak się zagapisz w źdźbło w oku brata swego, a belki w oku swoim nie dostrzegasz
Google Home for web (Google Home dla przeglądarek) teraz z eksperymentalną opcją pisania skryptów/automatyzacji wraz ze wsparciem AI
MerkleMap, czyli prosty i szybki sposób na poznanie (praktycznie) wszystkich subdomen dostępnych w ramach domeny