ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)

More Related Content

Similar to Strong Authentication (Michal Sobiegraj) (20)

Authentication Technologies
Authentication TechnologiesAuthentication Technologies
Authentication Technologies
Nicholas Davis
Ìý
Authentication technologies
Authentication technologiesAuthentication technologies
Authentication technologies
Nicholas Davis
Ìý
Web Security
Web SecurityWeb Security
Web Security
Bharath Manoharan
Ìý
More Issues on Digital Identity (24Feb2023)
More Issues on Digital Identity (24Feb2023)More Issues on Digital Identity (24Feb2023)
More Issues on Digital Identity (24Feb2023)
Hitoshi Kokumai
Ìý
Cryptographic authentication
Cryptographic authenticationCryptographic authentication
Cryptographic authentication
nirmal08
Ìý
Beyond Security Theater -- With a CTF
Beyond Security Theater -- With a CTFBeyond Security Theater -- With a CTF
Beyond Security Theater -- With a CTF
Sam Bowne
Ìý
Workshop on 03 11-2012
Workshop on 03 11-2012Workshop on 03 11-2012
Workshop on 03 11-2012
Gaurav Gautam
Ìý
Secrets of Top Pentesters
Secrets of Top PentestersSecrets of Top Pentesters
Secrets of Top Pentesters
amiable_indian
Ìý
Beyond The Padlock: New Ideas in Browser Security UI
Beyond The Padlock: New Ideas in Browser Security UIBeyond The Padlock: New Ideas in Browser Security UI
Beyond The Padlock: New Ideas in Browser Security UI
mozilla.presentations
Ìý
How to Hack a Telecom and Stay Alive
How to Hack a Telecom and Stay AliveHow to Hack a Telecom and Stay Alive
How to Hack a Telecom and Stay Alive
Positive Hack Days
Ìý
Computer Security
Computer SecurityComputer Security
Computer Security
Frederik Questier
Ìý
Revisiting atm vulnerabilities for our fun and vendor’s
Revisiting atm vulnerabilities for our fun and vendor’sRevisiting atm vulnerabilities for our fun and vendor’s
Revisiting atm vulnerabilities for our fun and vendor’s
Olga Kochetova
Ìý
How to secure electronic passports
How to secure electronic passportsHow to secure electronic passports
How to secure electronic passports
Riscure
Ìý
Trends in electronic crimes and its impact on businesses like yours
Trends in electronic crimes and its impact on businesses like yoursTrends in electronic crimes and its impact on businesses like yours
Trends in electronic crimes and its impact on businesses like yours
MotherGuardians
Ìý
DEF CON 23 - Weston Hecker - goodbye memory scraping malware
DEF CON 23 - Weston Hecker - goodbye memory scraping malwareDEF CON 23 - Weston Hecker - goodbye memory scraping malware
DEF CON 23 - Weston Hecker - goodbye memory scraping malware
Felipe Prado
Ìý
Masabi Rail Ticketing ITS
Masabi   Rail Ticketing ITSMasabi   Rail Ticketing ITS
Masabi Rail Ticketing ITS
Masabi
Ìý
Challenges Building Secure Mobile Applications
Challenges Building Secure Mobile ApplicationsChallenges Building Secure Mobile Applications
Challenges Building Secure Mobile Applications
Masabi
Ìý
Protecting Customer Confidential Information
Protecting Customer Confidential InformationProtecting Customer Confidential Information
Protecting Customer Confidential Information
William McBorrough
Ìý
Token Authentication for Java Applications
Token Authentication for Java ApplicationsToken Authentication for Java Applications
Token Authentication for Java Applications
Stormpath
Ìý
How to implement PassKeys in your application
How to implement PassKeys in your applicationHow to implement PassKeys in your application
How to implement PassKeys in your application
Marian Marinov
Ìý
Authentication Technologies
Authentication TechnologiesAuthentication Technologies
Authentication Technologies
Nicholas Davis
Ìý
Authentication technologies
Authentication technologiesAuthentication technologies
Authentication technologies
Nicholas Davis
Ìý
More Issues on Digital Identity (24Feb2023)
More Issues on Digital Identity (24Feb2023)More Issues on Digital Identity (24Feb2023)
More Issues on Digital Identity (24Feb2023)
Hitoshi Kokumai
Ìý
Cryptographic authentication
Cryptographic authenticationCryptographic authentication
Cryptographic authentication
nirmal08
Ìý
Beyond Security Theater -- With a CTF
Beyond Security Theater -- With a CTFBeyond Security Theater -- With a CTF
Beyond Security Theater -- With a CTF
Sam Bowne
Ìý
Workshop on 03 11-2012
Workshop on 03 11-2012Workshop on 03 11-2012
Workshop on 03 11-2012
Gaurav Gautam
Ìý
Secrets of Top Pentesters
Secrets of Top PentestersSecrets of Top Pentesters
Secrets of Top Pentesters
amiable_indian
Ìý
Beyond The Padlock: New Ideas in Browser Security UI
Beyond The Padlock: New Ideas in Browser Security UIBeyond The Padlock: New Ideas in Browser Security UI
Beyond The Padlock: New Ideas in Browser Security UI
mozilla.presentations
Ìý
How to Hack a Telecom and Stay Alive
How to Hack a Telecom and Stay AliveHow to Hack a Telecom and Stay Alive
How to Hack a Telecom and Stay Alive
Positive Hack Days
Ìý
Revisiting atm vulnerabilities for our fun and vendor’s
Revisiting atm vulnerabilities for our fun and vendor’sRevisiting atm vulnerabilities for our fun and vendor’s
Revisiting atm vulnerabilities for our fun and vendor’s
Olga Kochetova
Ìý
How to secure electronic passports
How to secure electronic passportsHow to secure electronic passports
How to secure electronic passports
Riscure
Ìý
Trends in electronic crimes and its impact on businesses like yours
Trends in electronic crimes and its impact on businesses like yoursTrends in electronic crimes and its impact on businesses like yours
Trends in electronic crimes and its impact on businesses like yours
MotherGuardians
Ìý
DEF CON 23 - Weston Hecker - goodbye memory scraping malware
DEF CON 23 - Weston Hecker - goodbye memory scraping malwareDEF CON 23 - Weston Hecker - goodbye memory scraping malware
DEF CON 23 - Weston Hecker - goodbye memory scraping malware
Felipe Prado
Ìý
Masabi Rail Ticketing ITS
Masabi   Rail Ticketing ITSMasabi   Rail Ticketing ITS
Masabi Rail Ticketing ITS
Masabi
Ìý
Challenges Building Secure Mobile Applications
Challenges Building Secure Mobile ApplicationsChallenges Building Secure Mobile Applications
Challenges Building Secure Mobile Applications
Masabi
Ìý
Protecting Customer Confidential Information
Protecting Customer Confidential InformationProtecting Customer Confidential Information
Protecting Customer Confidential Information
William McBorrough
Ìý
Token Authentication for Java Applications
Token Authentication for Java ApplicationsToken Authentication for Java Applications
Token Authentication for Java Applications
Stormpath
Ìý
How to implement PassKeys in your application
How to implement PassKeys in your applicationHow to implement PassKeys in your application
How to implement PassKeys in your application
Marian Marinov
Ìý

More from msobiegraj (12)

[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
msobiegraj
Ìý
[ISSA] IDS
[ISSA] IDS[ISSA] IDS
[ISSA] IDS
msobiegraj
Ìý
[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall
msobiegraj
Ìý
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responce
msobiegraj
Ìý
2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)
msobiegraj
Ìý
Minor Mistakes In Web Portals
Minor Mistakes In Web PortalsMinor Mistakes In Web Portals
Minor Mistakes In Web Portals
msobiegraj
Ìý
ISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- AktywacjaISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- Aktywacja
msobiegraj
Ìý
Web Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacjiWeb Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacji
msobiegraj
Ìý
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
msobiegraj
Ìý
Technology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case StudyTechnology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case Study
msobiegraj
Ìý
Jak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczneJak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczne
msobiegraj
Ìý
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiemReputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
msobiegraj
Ìý
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
msobiegraj
Ìý
[ISSA] IDS
[ISSA] IDS[ISSA] IDS
[ISSA] IDS
msobiegraj
Ìý
[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall
msobiegraj
Ìý
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responce
msobiegraj
Ìý
2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)
msobiegraj
Ìý
Minor Mistakes In Web Portals
Minor Mistakes In Web PortalsMinor Mistakes In Web Portals
Minor Mistakes In Web Portals
msobiegraj
Ìý
ISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- AktywacjaISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- Aktywacja
msobiegraj
Ìý
Web Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacjiWeb Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiÄ…zania, kryteria ewaluacji
msobiegraj
Ìý
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
msobiegraj
Ìý
Technology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case StudyTechnology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case Study
msobiegraj
Ìý
Jak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczneJak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznajÄ… ludzi? Odwrotny test Turinga i jego skutki uboczne
msobiegraj
Ìý
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiemReputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
msobiegraj
Ìý