Índice:
Os tokens de segurança online são dispositivos de hardware usados para fornecer uma camada extra de segurança para usuários de computadores. Eles vêm em muitas formas diferentes e podem ser chamados de tokens de hardware, tokens de autenticação, tokens USB e assim por diante, mas todos eles exigem alguma forma de interação física com o usuário. Uma vez que um hacker não pode duplicar a interação física, um token de segurança efetivamente o impede de violar o sistema remotamente.
Key Fobs
Devido à sua simplicidade, um dos formatos mais populares é o fob chave. É um pequeno dispositivo com nada mais do que um teclado e uma pequena tela. Quando um usuário deseja fazer logon, ele entra em seu nome de usuário na tela do computador e recebe uma seqüência de números únicos válida por um curto período de tempo. Ele então acessa seu fob de chave inserindo um código PIN (que permanece constante) seguido da seqüência de números temporários na tela. O fob de chave responde com uma sequência de números própria, que aparece na tela. Uma vez que as sequências só são válidas por um curto período de tempo, é inútil para um hacker que consegue interceptar o tráfego de dados ou executa um keylogger no computador.
Tokens móveis
Outra abordagem simples e popular é o uso de um token móvel, onde o celular de um usuário atua como fonte secundária. Isso pode ser tão simples como enviar uma mensagem de texto SMS contendo um código de identificador para um número associado a uma conta de usuário específica. Uma vez que apenas o usuário está na posse física desse telefone, ele pode inserir o código na tela do computador para verificar se ele é realmente o destinatário.
Outra solução móvel é executar um aplicativo seguro em um smartphone que imita essencialmente o fob chave. Quando um usuário tenta fazer logon, o site envia uma solicitação ao aplicativo para verificar a autenticidade do usuário. O usuário então insere um código PIN no aplicativo, que retorna um código de confirmação que verifica a autenticidade do usuário. Isso economiza o usuário de inserir manualmente as seqüências de números longos no fob de chave.
Tokens biométricos
Outra abordagem mais avançada é codificar um token com dados biométricos, como impressões digitais. Esses tokens exigem que o usuário forneça prova de identidade digitalizando um dedo ou outro recurso exclusivo ao iniciar sessão. Estes são ainda comparativamente caros e são, portanto, muito menos comuns do que outras opções.
Cartões inteligentes, USB e tokens Bluetooth
Alguns tokens exigem que o usuário os feche fisicamente durante uma sessão. Quando o usuário remove o cartão, o dispositivo USB ou outro dispositivo, a sessão automaticamente trava até que o usuário reinsira o token. Os dispositivos baseados em Bluetooth são baseados no mesmo princípio, exceto que devem permanecer dentro de um raio de 10 metros da estação de trabalho.
Novo projeto de lei de segurança social eleva cap de imposto de folha de pagamento | A segurança social de Investopedia
Precisa ser consertada, e uma lei liderada pelos republicanos visa fazer exatamente isso, aumentando os impostos e a idade da reforma - movimentos desagradáveis para ambas as partes.
Um Guia de Seleção de Segurança | A seleção de segurança Investopedia
Ajuda os investidores a determinar quais títulos financeiros estão incluídos em uma carteira específica, deixando-os encontrar ações subvalorizadas.
Qual a diferença entre o seguro de invalidez da segurança social (SSDI) e a renda de segurança suplementar (SSI)?
Tanto o seguro de invalidez da segurança social como a renda de segurança suplementar são administrados pela Administração da Segurança Social, mas existem diferenças distintas entre os dois benefícios.