Opis
Ten klucz, Yubikey NFC, ma wszystko co trzeba, aby w 100% ochronić Cię przed phishingiem i zabezpieczyć proces logowania do serwisów internetowych. Klucz pasuje do portu USB i wspiera protokół NFC, a więc możesz go używać zbliżeniowo z kompatybilnymi smartfonami.
Opis klucza:
- możesz podpiąć po USB (działa z Windows, Mac OS X, Linux)
- możesz użyć bezprzewodowo po NFC (np. z Androidem)
- wspiera FIDO2, U2F, WebAuthn, dzięki czemu uchroni Cię przed phishingiem
- jest wodoodporny i nie wymaga baterii
UWAGA! Jeśli chcesz wykorzystać klucz U2F do przechowywania kluczy SSH i logowania się na serwery SSH, to wybierz czarną wersję tego klucza, bo tylko ona zapewnia takie wsparcie.
Ten klucz bez problemów zabezpieczy konta w wielu popularnych serwisach internetowych:
Facebook, Microsoft, Twitter, YouTube, Dropbox, Github, Amazon
...i wieloma innymi, które wspierają standard FIDO/FIDO2 i klucze U2F
Chociaż jeden klucz można skonfigurować z wieloma serwisami, polecamy zakup 2 kluczy i skonfigurowanie obu kluczy w każdym z serwisów, który na to pozwala. Podstawowy klucz należy nosić zawsze przy sobie, a zapasowy klucz warto schować w bezpiecznym miejscu -- przyda Ci się, w sytuacji kiedy zgubisz klucz podstawowy.
Dlaczego warto kupić ten klucz?
Klucz U2F, taki jak Yubikey NFC to jedyna metoda dwuetapowego uwierzytelnienia (2FA) chroniąca Cię w 100% przed phishingiem. Nawet jeśli dasz się oszukać cyberprzestępcy i na podrobionej stronie wprowadzisz login i hasło, to -- jeśli korzystasz z tego klucza do dwuetapowego uwierzytelnienia -- atakującemu nie uda się przejąć Twojego konta.
Phisherzy po prostu nie są w stanie przez internet wykraść z tego klucza żadnych informacji. Gwarantuje to tzw. "secure element" wbudowany w klucz, który w uproszczeniu jest małym komputerem. Po włożeniu klucza do portu USB lub zbliżenia do czytnika NFC, klucz otrzymuje zasilanie i może przeprowadzić bezpieczne, kryptograficzne operacje "w sobie" a nie na Twoim urządzeniu. Dzięki takiemu podejściu, Twój kryptograficzny sekret, używany do dwuskładnikowego uwierzytelnienia w serwisach internetowych i aplikacjach, nigdy nie opuszcza klucza U2F, a więc phisherzy nie są w stanie go wykraść.
Wyjaśnienie dla bardziej technicznych użytkowników:
Klucz U2F w bezpiecznym elemencie generuje parę kluczy, prywatny i publiczny. Klucz publiczny jest wgrywany do serwisu internetowego lub aplikacji podczas konfiguracji klucza U2F drugiego składnika uwierzytelnienia (2FA). Podczas logowania, po podaniu hasła, na drugim kroku uwierzytelnienia klucz - tylko po dotknięciu palcem przez użytkownika - poprzez operację podpisu kryptograficznego udowadnia, że jest tym, który wcześniej spięto z serwisem. Klucz prywatny nigdy nie opuszcza bezpiecznego elementu klucza U2F. Operacja podpisu odbywa się w bezpiecznym elemencie, na kluczu, dlatego klucza prywatnego nie da się wykraść ani odczytać z klucza U2F (pamięć typu write-only)
Dostawa
Sposób dostawy: | Koszt dostawy: |
---|---|
Paczkomat InPost | 14,00 zł |
Kurier | 17,00 zł |
Wysyłka w 48 h
-
Gadżety
Klienci, którzy kupili ten produkt, wybierali również:
-
Webinar: Bezpieczeństwo Zakupów i Płatności Internetowych - Dostęp dla 1 pracownika firmy (FV VAT)
-
Jak nie dać się zhackować? - Warszawa, 7.06.2025 SOBOTA - bilet dla firm (z certyfikatem i FV)
-
Webinar: Jak zabezpieczyć konta internetowe przed hakerami? (Hasła i managery haseł oraz 2FA) Zapłać ile chcesz!
-
Jak nie dać się zhackować? - Warszawa, 7.06.2025 SOBOTA - bilet na wykład i certyfikat udziału
Cena
189,00 zł
Cena
189,00 zł