Wyjaśnienie kluczy dostępu: w jaki sposób mogą naprawdę zabić hasła


Klucze: jak oni pracują? Nie, serio. Oczywiste jest, że branża coraz częściej stawia na klucze dostępu jako zamiennik haseł oraz sposób na korzystanie z Internetu, który jest zarówno bezpieczniejszy, jak i I bardziej przyjazny dla użytkownika. Jednak pomimo tych wszystkich zalet nie zawsze jest jasne, w jaki sposób my, zwykli użytkownicy, powinniśmy używać kluczy dostępu. Mówisz mi, że to tylko rzecz… żyjąca w moim telefonie? Co jeśli zgubię telefon? A co jeśli ukradniesz mój telefon?

NA ten odcinek Vergecast, zatrudniamy eksperta: Annę Pobletts, szefową działu Passwordless (najlepszy tytuł wszechczasów?) w 1Password. Pracowała nad wszystko po wprowadzeniu hasła przez długi czas i widział każdy przypadek użycia, jaki możesz wymyślić. Jest przekonana, że ​​klucze dostępu to przyszłość, ale ma też kilka pomysłów na dobry (i niezbyt dobry) sposób, aby zacząć.

Potem rozmawiamy z Krawędź‘S Victoria Song o stanie urządzeń do noszenia. Smartwatche są coraz lepsze niż kiedykolwiek, ale rynek smartwatchów wydaje się mniejszy niż kiedykolwiek. I pamiętasz, kiedy „do noszenia” oznaczało znacznie więcej niż zegarki? Co się stało z tą przyszłością? Vee się waha Wyjście Fossil z rynku, powstanie inteligentnego pierścieniai wiele więcej.

Jeśli chcesz przeczytać więcej na temat wszystkiego, co omawiamy w tym odcinku, oto kilka linków na początek, zaczynając od kluczy:

A jeśli chodzi o cenę Vision Pro:



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Podcast Apple @ Work: Webex pojawia się w Apple TV i Vision Pro

Usługa Apple @ Work jest dostarczana wyłącznie przez firmę Mosyle, jedyna zunifikowana platforma Apple. Mosyle to jedyne rozwiązanie, które integruje w jednej...

ASRock przedstawia karty graficzne z serii Radeon RX 7900 GRE

ASRock, wiodący światowy producent płyt głównych, kart graficznych i mini komputerów PC, wprowadził dziś na rynek nowe karty graficzne z serii Steel Legend...

Cozy Bear i inne APT zmieniają taktykę wraz ze wzrostem wykorzystania chmury

Podmioty zagrażające powiązane z państwem rosyjskim zmieniają swoją taktykę w miarę migracji coraz większej liczby organizacji do infrastruktury opartej na chmurze, ale dobra...
Advertisment