#pam — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #pam, aggregated by home.social.
-
Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam
-
Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam
-
Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam
-
Alternative to GCPW for Ubuntu: How to link Google Workspace accounts to persistent local users? #gdm #authentication #google #pam
-
Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
See you there!#CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost
-
Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
See you there!#CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost
-
Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
See you there!#CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost
-
Finalizing the slides for today’s session on Zero Trust controls. PAM is often the missing piece of the puzzle for many orgs. Looking forward to breaking down how to limit the "blast radius" when things go sideways. 💥🛡️
See you there!#CyberSecurity #InfoSec #ZeroTrust #PAM #AccessControl #TechPost
-
Presentation mode: ON. 🚀
Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒#CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess
-
Presentation mode: ON. 🚀
Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒#CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess
-
Presentation mode: ON. 🚀
Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒#CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess
-
Presentation mode: ON. 🚀
Talking all things #ZeroTrust and #PAM this afternoon. In a world of persistent threats, "Never Trust, Always Verify" isn't just a slogan, it's the only way to survive. Who else is rethinking their access controls today? 🔒#CyberSecurity #Identity #BlueTeam #SysAdmin #PrivilegedAccess
-
Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!
Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.
Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅
¿No viste el video anterior?
Te dejo el link para que te pongás al día 👇
#2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad
-
Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!
Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.
Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅
¿No viste el video anterior?
Te dejo el link para que te pongás al día 👇
#2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad
-
Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!
Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.
Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅
¿No viste el video anterior?
Te dejo el link para que te pongás al día 👇
#2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad
-
Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!
Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.
Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅
¿No viste el video anterior?
Te dejo el link para que te pongás al día 👇
#2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad
-
Ya tengo listo el guión de un nuevo video para el canal de #YouTube de #juncotic, para el curso de Hardening y el de SSH!
Continuamos con lo que introduje en el video anterior: 2fa con TOTP en SSH usando google-authenticator y PAM.
Esta vez: mecanismos de recuperación si se nos cayó el celular/móvil al agua 😅
¿No viste el video anterior?
Te dejo el link para que te pongás al día 👇
#2fa #totp #ssh #sshd #googleauthenticator #auth #pam #linux #infosec #ciberseguridad
-
Сеть, в которой живут агенты: кто нажал Enter и как это проверить
К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.
https://habr.com/ru/companies/ideco/articles/1029140/
#информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация
-
Сеть, в которой живут агенты: кто нажал Enter и как это проверить
К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.
https://habr.com/ru/companies/ideco/articles/1029140/
#информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация
-
Сеть, в которой живут агенты: кто нажал Enter и как это проверить
К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.
https://habr.com/ru/companies/ideco/articles/1029140/
#информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация
-
Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!
Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃
Seguimos avanzando!
Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!
👇 👇 👇 👇
https://www.youtube.com/juncotic
Los espero!
-
Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!
Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃
Seguimos avanzando!
Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!
👇 👇 👇 👇
https://www.youtube.com/juncotic
Los espero!
-
Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!
Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃
Seguimos avanzando!
Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!
👇 👇 👇 👇
https://www.youtube.com/juncotic
Los espero!
-
Se vienen cositas en el canal de #Youtube de #JuncoTIC, y más material para el curso de SSH y el (futuro) curso de Hardening!
Jugando un poco con #TOTP, google authenticator, #PAM y #SSH en GNU/Linux 😃
Seguimos avanzando!
Quedan invitados/as a sumarse al canal para poder verlo cuando se publique!
👇 👇 👇 👇
https://www.youtube.com/juncotic
Los espero!
-
DORA fordert striktes Privileged Access Management, lässt aber die Umsetzung offen: Wer fachlich und systemisch privilegierte Zugriffe gleich behandelt, riskiert Sicherheitslücken. IT-Profis sollten differenzierte PAM-Strategien entwickeln, um regulatorische Vorgaben effizient und sicher zu erfüllen.
#Aktuell #Security #DORA #PAM
https://www.it-finanzmagazin.de/pri...
https://www.it-finanzmagazin.de/privileged-access-management-pam-unter-dora-ungleiches-ungleich-behandeln-242939/?fsp_sid=27635 -
Почему мы до сих пор используем пароли, хотя все их ненавидят
Все ругают пароли, но продолжают их вводить. Даже там, где уже есть токены, OAuth и биометрия, Привычная строка «Введите пароль» никуда не делась. Кажется, мы привыкли к боли, но у этой устойчивости есть вполне рациональные причины… Заходите, расскажу вам правдивую историю про эпоху мейнфреймов, технический долг Unix и иллюзию беспарольного доступа, а также разберу замены и поделюсь классными парольными утилитами. Читать
https://habr.com/ru/companies/ruvds/articles/1021544/
#ruvds_статьи #пароли #аутентификация #unix #linux #pam #devops #системное_администрирование #passwordless #администрирование
-
Почему мы до сих пор используем пароли, хотя все их ненавидят
Все ругают пароли, но продолжают их вводить. Даже там, где уже есть токены, OAuth и биометрия, Привычная строка «Введите пароль» никуда не делась. Кажется, мы привыкли к боли, но у этой устойчивости есть вполне рациональные причины… Заходите, расскажу вам правдивую историю про эпоху мейнфреймов, технический долг Unix и иллюзию беспарольного доступа, а также разберу замены и поделюсь классными парольными утилитами. Читать
https://habr.com/ru/companies/ruvds/articles/1021544/
#ruvds_статьи #пароли #аутентификация #unix #linux #pam #devops #системное_администрирование #passwordless #администрирование
-
Почему мы до сих пор используем пароли, хотя все их ненавидят
Все ругают пароли, но продолжают их вводить. Даже там, где уже есть токены, OAuth и биометрия, Привычная строка «Введите пароль» никуда не делась. Кажется, мы привыкли к боли, но у этой устойчивости есть вполне рациональные причины… Заходите, расскажу вам правдивую историю про эпоху мейнфреймов, технический долг Unix и иллюзию беспарольного доступа, а также разберу замены и поделюсь классными парольными утилитами. Читать
https://habr.com/ru/companies/ruvds/articles/1021544/
#ruvds_статьи #пароли #аутентификация #unix #linux #pam #devops #системное_администрирование #passwordless #администрирование
-
I wrote about this pattern repeatedly playing out in the real world in my book, *Cybersecurity for SMEs* — a practical, jargon-free guide to getting the fundamentals right.
The basics aren't boring. They're the point.
-
I wrote about this pattern repeatedly playing out in the real world in my book, *Cybersecurity for SMEs* — a practical, jargon-free guide to getting the fundamentals right.
The basics aren't boring. They're the point.
-
Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.
I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.
-
Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.
I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.
-
Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.
I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.
-
Kinda getting there. Added `--debug` to Puppet and grepping for Augeas in the output.
I _think_ the commands are right (an `insert before` followed by multiple `set` commands) but I'm currently getting `Unexpected node … can not match tree` and I don't know why.
-
A perimeter breach doesn't have to become a ransomware incident. PAM is the architectural decision that makes the difference between a contained event and a crisis. #CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity
#CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity
-
A perimeter breach doesn't have to become a ransomware incident. PAM is the architectural decision that makes the difference between a contained event and a crisis. #CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity
#CyberSecurity #PAM #PrivilegedAccessManagement #Ransomware #IdentitySecurity
-
Every CI/CD pipeline I've audited had at least one hardcoded secret. Developer adds a credential "temporarily," it persists in git history forever. Internal repos give false security; one compromised workstation exposes every secret in source control.
Pipeline credentials are privileged credentials outside PAM governance. Vault them. Rotate them. Monitor them.
-
NOW ON VERDANT SQUARE RADIO ==
NOW PLAYING == Higher Learning with Van Lathan Jr and Rachel Lindsay 4/3/26: #Pam Bondi Fired, the Kidnapping of Gucci Mane, and Underage Dating: Brandy and Wanya Morris https://www.youtube.com/watch?v=HLgXDNi7QKU#news #uspol #culture #commentary #BlackMastodon #VanLathan #RachelLindsay #radio #vsn #progressivenewstalk #progressive #left #DiverseSpectrumOfTheLeft #SupportIndependentMedia https://mastodon.social/@VerdantSquareRadio/116346046852504639
-
NOW ON VERDANT SQUARE RADIO ==
NOW PLAYING == Higher Learning with Van Lathan Jr and Rachel Lindsay 4/3/26: #Pam Bondi Fired, the Kidnapping of Gucci Mane, and Underage Dating: Brandy and Wanya Morris https://www.youtube.com/watch?v=HLgXDNi7QKU#news #uspol #culture #commentary #BlackMastodon #VanLathan #RachelLindsay #radio #vsn #progressivenewstalk #progressive #left #DiverseSpectrumOfTheLeft #SupportIndependentMedia https://mastodon.social/@VerdantSquareRadio/116346046852504639
-
NOW ON VERDANT SQUARE RADIO ==
NOW PLAYING == Higher Learning with Van Lathan Jr and Rachel Lindsay 4/3/26: #Pam Bondi Fired, the Kidnapping of Gucci Mane, and Underage Dating: Brandy and Wanya Morris https://www.youtube.com/watch?v=HLgXDNi7QKU#news #uspol #culture #commentary #BlackMastodon #VanLathan #RachelLindsay #radio #vsn #progressivenewstalk #progressive #left #DiverseSpectrumOfTheLeft #SupportIndependentMedia https://mastodon.social/@VerdantSquareRadio/116346046852504639
-
NOW ON VERDANT SQUARE RADIO ==
NOW PLAYING == Higher Learning with Van Lathan Jr and Rachel Lindsay 4/3/26: #Pam Bondi Fired, the Kidnapping of Gucci Mane, and Underage Dating: Brandy and Wanya Morris https://www.youtube.com/watch?v=HLgXDNi7QKU#news #uspol #culture #commentary #BlackMastodon #VanLathan #RachelLindsay #radio #vsn #progressivenewstalk #progressive #left #DiverseSpectrumOfTheLeft #SupportIndependentMedia https://mastodon.social/@VerdantSquareRadio/116346046852504639
-
NOW PLAYING == Higher Learning with Van Lathan Jr and Rachel Lindsay 4/3/26: #Pam Bondi Fired, the Kidnapping of Gucci Mane, and Underage Dating: Brandy and Wanya Morris
https://www.youtube.com/watch?v=HLgXDNi7QKU
#news #uspol #culture #commentary #BlackMastodon #VanLathan #RachelLindsay #radio #vsn #progressivenewstalk #progressive #left #DiverseSpectrumOfTheLeft #SupportIndependentMedia #Resist
-
-
-