home.social

#pam — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #pam, aggregated by home.social.

  1. Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam

    askubuntu.com/q/1566668/612

  2. Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam

    askubuntu.com/q/1566668/612

  3. Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam

    askubuntu.com/q/1566668/612

  4. Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam

    askubuntu.com/q/1566668/612

  5. Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
    See you there!

    #CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost

  6. Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
    See you there!

    #CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost

  7. Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
    See you there!

    #CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost

  8. Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
    See you there!

    #CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost

  9. Presentation mode: ON. 🚀
    Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒

    #CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess

  10. Presentation mode: ON. 🚀
    Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒

    #CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess

  11. Presentation mode: ON. 🚀
    Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒

    #CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess

  12. Presentation mode: ON. 🚀
    Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒

    #CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess

  13. Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!

    Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.

    Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅

    ¿No viste el video anterior?

    Te dejo el link para que te pongás al día 👇

    youtu.be/QNeJ4a7powo

    #2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad

  14. Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!

    Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.

    Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅

    ¿No viste el video anterior?

    Te dejo el link para que te pongás al día 👇

    youtu.be/QNeJ4a7powo

    #2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad

  15. Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!

    Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.

    Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅

    ¿No viste el video anterior?

    Te dejo el link para que te pongás al día 👇

    youtu.be/QNeJ4a7powo

    #2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad

  16. Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!

    Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.

    Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅

    ¿No viste el video anterior?

    Te dejo el link para que te pongás al día 👇

    youtu.be/QNeJ4a7powo

    #2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad

  17. Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!

    Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.

    Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅

    ¿No viste el video anterior?

    Te dejo el link para que te pongás al día 👇

    youtu.be/QNeJ4a7powo

    #2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad

  18. Сеть, в которой живут агенты: кто нажал Enter и как это проверить

    К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация

  19. Сеть, в которой живут агенты: кто нажал Enter и как это проверить

    К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация

  20. Сеть, в которой живут агенты: кто нажал Enter и как это проверить

    К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация

  21. Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!

    Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃

    Seguimos avanzando!

    Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!

    👇 👇 👇 👇

    youtube.com/juncotic

    Los espero!

    #gnu #linux #gnulinux #juncotic

  22. Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!

    Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃

    Seguimos avanzando!

    Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!

    👇 👇 👇 👇

    youtube.com/juncotic

    Los espero!

    #gnu #linux #gnulinux #juncotic

  23. Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!

    Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃

    Seguimos avanzando!

    Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!

    👇 👇 👇 👇

    youtube.com/juncotic

    Los espero!

    #gnu #linux #gnulinux #juncotic

  24. Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!

    Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃

    Seguimos avanzando!

    Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!

    👇 👇 👇 👇

    youtube.com/juncotic

    Los espero!

    #gnu #linux #gnulinux #juncotic

  25. DORA fordert striktes Privileged Access Management, lässt aber die Umsetzung offen: Wer fachlich und systemisch privilegierte Zugriffe gleich behandelt, riskiert Sicherheitslücken. IT-Profis sollten differenzierte PAM-Strategien entwickeln, um regulatorische Vorgaben effizient und sicher zu erfüllen.
    #Aktuell #Security #DORA #PAM
    it-finanzmagazin.de/pri...
    it-finanzmagazin.de/privileged

  26. Почему мы до сих пор используем пароли, хотя все их ненавидят

    Все ругают пароли, но продолжают их вводить. Даже там, где уже есть токены, OAuth и биометрия, Привычная строка «Введите пароль» никуда не делась. Кажется, мы привыкли к боли, но у этой устойчивости есть вполне рациональные причины… Заходите, расскажу вам правдивую историю про эпоху мейнфреймов, технический долг Unix и иллюзию беспарольного доступа, а также разберу замены и поделюсь классными парольными утилитами. Читать

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #пароли #аутентификация #unix #linux #pam #devops #системное_администрирование #passwordless #администрирование

  27. Почему мы до сих пор используем пароли, хотя все их ненавидят

    Все ругают пароли, но продолжают их вводить. Даже там, где уже есть токены, OAuth и биометрия, Привычная строка «Введите пароль» никуда не делась. Кажется, мы привыкли к боли, но у этой устойчивости есть вполне рациональные причины… Заходите, расскажу вам правдивую историю про эпоху мейнфреймов, технический долг Unix и иллюзию беспарольного доступа, а также разберу замены и поделюсь классными парольными утилитами. Читать

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #пароли #аутентификация #unix #linux #pam #devops #системное_администрирование #passwordless #администрирование

  28. Почему мы до сих пор используем пароли, хотя все их ненавидят

    Все ругают пароли, но продолжают их вводить. Даже там, где уже есть токены, OAuth и биометрия, Привычная строка «Введите пароль» никуда не делась. Кажется, мы привыкли к боли, но у этой устойчивости есть вполне рациональные причины… Заходите, расскажу вам правдивую историю про эпоху мейнфреймов, технический долг Unix и иллюзию беспарольного доступа, а также разберу замены и поделюсь классными парольными утилитами. Читать

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #пароли #аутентификация #unix #linux #pam #devops #системное_администрирование #passwordless #администрирование

  29. I wrote about this pattern repeatedly playing out in the real world in my book, *Cybersecurity for SMEs* — a practical, jargon-free guide to getting the fundamentals right.

    📖 amzn.eu/d/0cBskflg

    The basics aren't boring. They're the point.

    #CyberSecurity #SME #PAM #InfoSec #PrivilegedAccess

  30. I wrote about this pattern repeatedly playing out in the real world in my book, *Cybersecurity for SMEs* — a practical, jargon-free guide to getting the fundamentals right.

    📖 amzn.eu/d/0cBskflg

    The basics aren't boring. They're the point.

    #CyberSecurity #SME #PAM #InfoSec #PrivilegedAccess

  31. Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.

    I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.

    #Puppet #Augeas #PAM #SysAdminProblems

  32. Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.

    I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.

    #Puppet #Augeas #PAM #SysAdminProblems

  33. Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.

    I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.

    #Puppet #Augeas #PAM #SysAdminProblems

  34. Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.

    I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.

    #Puppet #Augeas #PAM #SysAdminProblems

  35. A perimeter breach doesn't have to become a ransomware incident. PAM is the architectural decision that makes the difference between a contained event and a crisis. #CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity

    #CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity

  36. A perimeter breach doesn't have to become a ransomware incident. PAM is the architectural decision that makes the difference between a contained event and a crisis. #CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity

    #CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity

  37. Every CI/CD pipeline I've audited had at least one hardcoded secret. Developer adds a credential "temporarily," it persists in git history forever. Internal repos give false security; one compromised workstation exposes every secret in source control.

    Pipeline credentials are privileged credentials outside PAM governance. Vault them. Rotate them. Monitor them.

    #DevSecOps #SecretsManagement #PAM

  38. ⬆️ @lucabianciardi

    >> #TACO has managed to make even #Pam #Bondi look almost sympathetic.

    Bien sûr!

  39. ⬆️ @lucabianciardi

    >> #TACO has managed to make even #Pam #Bondi look almost sympathetic.

    Bien sûr!

  40. ⬆️ @lucabianciardi

    >> #TACO has managed to make even #Pam #Bondi look almost sympathetic.

    Bien sûr!