Tumblr introduceert twee-staps-authentificatie

tumblr-twee-staps-authentificatie

Het populaire blogplatform Tumblr introduceert een twee-staps-authentificatie. Hiermee wil het platform de beveiliging voor gebruikers tegen cybercriminelen verbeteren.

Het gebruik van de twee-staps-authentificatie is vrijwillig. Gebruikers kunnen de extra beveiligingsmaatregelen in de instellingen van hun account inschakelen.

Unieke code

Gebruikers die de twee-staps-authentificatie inschakelen kunnen voortaan niet langer inloggen door slechts hun inloggegevens correct in te vullen. Zij ontvangen daarnaast een unieke code die zij moeten invoeren om toegang te krijgen tot hun account.

Deze extra code vergroot de veiligheid van gebruikers aanzienlijk. Hackers die onverhoopt de inloggegevens van een Tumblr-account in handen krijgen hebben immers niet zo maar toegang tot het account. Zij moeten eerst ook de unieke code in handen zien te krijgen.

SMS of app

De code kan op twee manieren worden aangeleverd. Gebruikers kunnen ervoor kiezen de code via een SMS-bericht op hun smartphone te ontvangen. Het is echter ook mogelijk de code te generen met een speciale app.

Lees ook
Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Orange Business Services neemt Atheos over

Orange Business Services neemt Atheos over

Orange Business Services neemt Atheos over, een Europese speler op het gebied van cyberdefensie. Atheos werd in 2002 opgericht en is pionier op het gebied van IT-identificatie en beveiligingsmanagement. Met zo’n 130 experts op het gebied van cyberveiligheid ondersteunt Atheos grote bedrijven in het definiëren, implementeren en handhaven van hun be1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1