인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

TechGenyz: 비밀번호 없는 미래: 생체 인식 및 패스키가 진정한 보안을 잠금 해제하는 방법

생체 인식은 편리함을 제공하는 반면, 패스키는 인증의 다음 단계를 위한 백본을 제공합니다. Apple, Google, Microsoft…

자세히 보기 →

포브스: 아이폰의 새로운 카메라? 것은 무엇이든지. iPhone의 새 지갑? 시원하다.

지갑의 신원에 대한 Apple의 접근 방식은 W3C의 Digital Credentials API 및 FIDO Alliance 프로토콜을 포함한…

자세히 보기 →

생체 인식 업데이트: iOS 26에서 FIDO 자격 증명 교환 표준을 구현한 최초의 Bitwarden 중 하나 중 하나

Apple iOS 26이 출시되었으며, 플랫폼과 앱 전반에 걸쳐 패스키, 비밀번호 및 기타 자격 증명을 종단…

자세히 보기 →