Israel intercepta nova flotilha para Gaza em águas internacionais; quatro brasileiros estão a bordo
Israel intercepta nova flotilha para Gaza em águas internacionais; quatro brasileiros estão a bordo
How long has your longest-standing privileged account existed without a formal review?
#PAM #PrivilegedAccessManagement #IAM #IdentitySecurity #ZeroTrust #ZTA #StandingPrivileges #MITRE #Cybersecurity #InfoSec #CISO #PrivilegedAccess
OK, normally I have my shit wired together, but this bastard is getting to me.
The requirement is for 'phishing-resistant' second factor. That rules out all of the six-digit code apps - it is too easy apparently to get someone to read out their codes to an attacker.
Again, IDK, but apparently 'phishing-resistant' is the next Big Thing. My personal feeling? We are chasing our shadows. Unless I am the last alive Iranian nuclear bloke, my login is as secure as I can be bothered to make it, and I am bound to be disappointed by a weakness at some point in the near or far future. Phishing isn't on the agenda.
Life.
I carry a seemingly-fine cryptographic store about with me most days and ludicrously call it my 'phone'. It can sign stuff, wrangle certificates, store passwords, read faces and fingerprints and QRcodes and NFC tags. Heaps of useful 'security' stuff. I wouldn't call the software environment _secure_ at all, but ... IDK, people seem happy enough with it. Anything for an easy life. Row with the flow.
So I search for:
"google passkey login with ssh"
My god, whatalottasloppa comes back. A gattling gun of half-arsery, cant and junk advice.
Then "MS hello for business login ssh". Christ almighty. Much worse. Worse again.
Then "Apple ID login to ssh". At least that seems to be a simple: "no". A relief really.
Someone in the know please: can I set up my sshd to use my phone-based passkey as a; primary, secondary or even the complete, login?
#TOTP #HOTP #passkey #sshd #key #certificates #PSK #login #ssh #linux #pam #openssh
Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam

I am looking for a Linux equivalent to GCPW (Google Credential Provider for Windows) for an Ubuntu deployment. Our Current Workflow (on Windows): We use GCPW so employees can log into their laptops...
Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
See you there!
#CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost
Presentation mode: ON. 🚀
Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒
#CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess
Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!
Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.
Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅
¿No viste el video anterior?
Te dejo el link para que te pongás al día 👇
#2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad

Сеть, в которой живут агенты: кто нажал Enter и как это проверить
К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.
https://habr.com/ru/companies/ideco/articles/1029140/
#информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация
Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!
Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃
Seguimos avanzando!
Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!
👇 👇 👇 👇
https://www.youtube.com/juncotic
Los espero!