За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем?

Вы подносите карту к считывателю — дверь открывается. Классический черный ящик технологий в привычном бытовом действии. На самом деле за этим действием скрывается множество процессов: от формирования электромагнитных полей, модуляции сигналов до применения криптографических протоколов. Как это работает? Как пассивная карта без батарейки получает энергию? Как она передаёт данные? В статье от менеджера продукта в разработчике систем контроля доступа, разберём процессы: от физики ближнего поля до защищённого обмена.

https://habr.com/ru/articles/974654/

#скуд #контроль_доступа #карты #rfid #rfid_считыватель #mifare #sigur #аутентификация #антиколлизия

За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем?

Предисловие Всем привет! Меня зовут Дмитрий Попов, я менеджер продукта в компании Sigur - управление доступом. Про RFID-карты и их уязвимости написано многое. Но если посмотреть внимательно, то...

Хабр

Как поручить работу с доменом стандартным средствам Linux

В этой статье мы расскажем, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом. В прошлом у нас уже была статья про разработку и применение простого PAM модуля для работы со смарт-картами. Рекомендуем ознакомиться для полного понимания.

https://habr.com/ru/companies/aktiv-company/articles/970202/

#домен #pam #аутентификация #sssd #2fa

Как поручить работу с доменом стандартным средствам Linux

Введение В этой статье мы расскажем, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом. В прошлом у нас уже была статья про...

Хабр

Упрощаем работу с микросервисами при помощи API Gateway на Java

Микросервисы легко разрастаются до зоопарка эндпоинтов, где каждый сервис живёт по своим правилам, а клиенту приходится знать обо всех. В статье разберем, как API Gateway превращает этот хаос в единую точку входа: берёт на себя маршрутизацию, аутентификацию, агрегацию запросов и наблюдаемость. На простом примере с Spring Cloud Gateway рассмотрим, как собрать такой слой поверх Java-сервисов и упростить жизнь и разработчикам, и внешним потребителям API. Разобраться с Gateway

https://habr.com/ru/companies/otus/articles/968028/

#java #microservices #api_gateway #микросервисная_архитектура #Spring_Cloud_Gateway #маршрутизация_запросов #аутентификация #авторизация #балансировка_нагрузки

Упрощаем работу с микросервисами при помощи API Gateway на Java

Микросервисная архитектура сейчас активно используется при разработке различных приложений. Суть данной архитектуры заключается в том, что при использовании этого подхода...

Хабр

Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на

https://habr.com/ru/companies/axiomjdk/articles/968332/

#axiomjdk #java #криптография #безопасность #javasecurity #tls #вебинар #axiom_jdk #шифрование #аутентификация

Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на  вебинар , на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность. В программе вебинара: Криптография в Axiom JDK «из...

Хабр

Kerberos: атакуем трехголового пса

На сегодняшний день Active Direvtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows. Протокол Kerberos используется в инфраструктуре Active Directory (AD) для аутентификации пользователей и сервисов. В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него.

https://habr.com/ru/companies/otus/articles/967236/

#пентест #activedirectory #ntlm #Kerberos #Аутентификация #уязвимости #KDC #Атаки_на_инфраструктуру

Kerberos: атакуем трехголового пса

На сегодняшний день Active Direvtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows. Протокол Kerberos используется в инфраструктуре Active Directory...

Хабр

Токены доступа и API Gateway: как обеспечить безопасность запросов

Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и вопросы аутентификации и контроля доступа. В статье рассмотрим различные подходы использования API Gateway как части более общего API security-решения в контексте его работы с токенами доступа, выделяя преимущества, недостатки и связанные с ними вопросы безопасности. Также разберем, почему нужно ограничивать область действия access token и может ли API Gateway помочь и в данном вопросе. Статья написана на основе материала, с которым выступал на PHDays 2025 и CodeFest 15 .

https://habr.com/ru/articles/872918/

#аутентификация #распределенные_системы #authentication #identity_propagation #distributed_systems #токен_доступа #access_token #oauth_20 #api_gateway #access_control

Токены доступа и API Gateway: как обеспечить безопасность запросов

Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и...

Хабр

Безопасный доступ к внутренним сервисам: Keycloak, OAuth2 и немного Nginx‑магии

Рядовые инфраструктурные задачи иногда преподносят неожиданные сложности. Нашей целью была организация защищённого доступа к внутренним сервисам через единую точку входа с авторизацией в Keycloak, чтобы приложения получали проверенные пользовательские данные без необходимости реализации собственной логики аутентификации. Изначально решение виделось простым — настроить Nginx и прописать правила маршрутизации. Ключевые трудности скрывались в деталях: тонкой настройке редиректов, работе с access token и интеграции с бэкенд-сервисами, потребовавших значительного внимания. В статье расскажем о нашем пути построения схемы обратного прокси с авторизацией через Keycloak: от поиска решения до создания стабильного и масштабируемого результата.

https://habr.com/ru/companies/first/articles/960862/

#keycloak #прокси #безопасность #oauth2 #nginx #авторизация #аутентификация #sso #reverse_proxy

Безопасный доступ к внутренним сервисам: Keycloak, OAuth2 и немного Nginx‑магии

Рядовые инфраструктурные задачи иногда преподносят неожиданные сложности. Нашей целью была организация защищённого доступа к внутренним сервисам через единую точку входа с авторизацией в Keycloak,...

Хабр

Двухфакторная аутентификация с fallback-каналами и оптимизацией text-to-speech: сокращаем затраты и повышаем надежность

Привет, Хабр! Я Катя Саяпина, менеджер продукта МТС Exolve. В прошлом посте я рассказывала, как подключить второй фактор аутентификации через звонок робота, который диктует код. А еще — как реализовать рабочее решение на Django с использованием API МТС Exolve на примере сайта бронирования. Сегодня продолжим тему. Покажу, как это решение можно масштабировать и оптимизировать: уменьшить затраты за счет сохранения аудиокодов, повысить надежность доставки с помощью fallback-канала по SMS, автоматически подобрать голос и язык диктовки.

https://habr.com/ru/companies/ru_mts/articles/954706/

#вебразработка #python #вебразработа #голосовые_сервисы #голосовые_интерфейсы #нейросети #аутентификация #звонки

Двухфакторная аутентификация с fallback-каналами и оптимизацией text-to-speech: сокращаем затраты и повышаем надежность

Привет, Хабр! Я Катя Саяпина, менеджер продукта МТС Exolve. В прошлом посте я рассказывала, как подключить второй фактор аутентификации через звонок робота, который диктует код. А еще — как...

Хабр

Делаем аутентификацию без push и SMS: звонок с диктовкой кода роботом

Привет, Хабр! Я Катя Саяпина, менеджер продукта МТС Exolve. Сегодня расскажу, как сделать двухфакторную аутентификацию через звонок с применением технологии text-to-speech. Работает просто — пользователь получает код, продиктованный роботом во время голосового вызова. ​​Этот альтернативный SMS и push-уведомлениям способ доставки кода, при этом относительно простой в реализации, дешевле SMS и работает без интернета. Я покажу, как это работает, на конкретном кейсе.

https://habr.com/ru/companies/ru_mts/articles/941824/

#python #вебразработа #голосовые_интерфейсы #speech_analytics_api #нейросети #аутентификация #tts #звонки #телеком

Делаем аутентификацию без push и SMS: звонок с диктовкой кода роботом

Привет, Хабр! Я Катя Саяпина, менеджер продукта МТС Exolve. Сегодня расскажу, как сделать двухфакторную аутентификацию через звонок с применением технологии text-to-speech. Работает просто —...

Хабр

SSO на базе Spring Authorization Server. Можно ли в прод?

В современных приложениях централизованная аутентификация и авторизация играют ключевую роль в обеспечении безопасности и удобства пользователей. Именно с такой задачей мы столкнулись в компании NAUKA при создании "Платформы" — экосистемы, предназначенной для функционирования наших решений и разработки собственных прикладных приложений. В качестве основного компонента системы аутентификации и авторизации был выбран Spring Authorization Server. Настоящая статья - это небольшой практический обзор реализации SSO-сервера на основе технологии Spring Authorization Server с акцентом на решении типовых проблем, которые возникают при её использовании в реальной системе. Мы рассмотрим как технические детали, так и архитектурные решения, которые помогут создать надежный и масштабируемый сервер авторизации.

https://habr.com/ru/companies/nauka/articles/938970/

#аутентификация #авторизация #spring #spring_security #spring_framework #безопасность_вебприложений #сервер #java #идентификация

SSO на базе Spring Authorization Server. Можно ли в прод?

В современных приложениях централизованная аутентификация и авторизация играют ключевую роль в обеспечении безопасности и удобства пользователей. Именно с такой задачей мы столкнулись в компании NAUKA...

Хабр