10:12
14/10/2010

OTP, czyli “one time passwords”, to rozwiązanie znane od lat. Facebook zdecydował się na jego wprowadzenie, aby zabezpieczyć konta użytkowników przed kradzieżą. Na jednorazowych hasłach skorzystają głównie ci, którzy logują się na Facebooka z niezaufanych urządzeń i sieci (np. kawiarenki internetowe, hotele).

Facebooka, a podsłuchanie hasła

Aby skorzystać z nowego sposobu logowania do Facebooka, trzeba będzie najpierw skojarzyć swój numer telefonu z serwisem (czyż nie o to tak naprawdę chodzi Facebookowi? :>). Później, przy logowaniu wystarczy wysłać SMS o treści OTP pod specjalny numer (w USA: 32665), a w zamian Facebook odeśle nam hasło (jednorazowego użytku), ważne przez 20 min.

Znam twoje hasło

Teraz nikt nie pozna twojego hasła do Facebooka -- czy aby na pewno?

Plusy:

  • Ochrona przed keyloggerami na “niezaufanych” komputerach — dla użytkowników
  • Znajomość numeru telefonu użytkownika — dla Facebooka
  • Zysk z wysłania SMS-a — dla telefonii komórkowej :-)

Minusy jednorazowych haseł

Poniżej kilka, znanych od lat, a nie jak niektórzy sugerują, “nowych” problemów związanych z hasłami jednorazowymi — albo, jeśli wolicie nowomowę, “świeżych wektorów ataków” na Facebooka:

  1. Ktoś uzyskuje dostęp do waszego telefonu, skojarzonego z Facebookiem. Wysyła SMS-a i ma 20 min. na zrobienie kuku waszej ścianie… (zakładam, że Facebook jest na tyle rozsądny, że przy połączeniu via OTP nie pozwoli na modyfikację danych użytkownika, np. hasła)
  2. Ktoś uzyskuje dostęp do waszego konta na Facebooku, i usuwa wasz numer telefonu a podaje swój. Od teraz zawsze ma dostęp do waszego konta (np. prywatnych wiadomości), wystarczy, że wyśle SMS-a.

A gdyby tak, Facebook nakazał podawanie oprócz OTP standardowego hasła? Odpada nam zagrożenie nr 1 i 2. Keyloggery też mogą zapomnieć o uczcie, bo o ile złapią nasze standardowe, zawsze takie samo hasło, to przechwycenie OTP nic im nie da: za jego pomocą już się nie zalogują (jednorazowość: raz użyte do zalogowania staje się bezużyteczne), a kolejnego OTP nie przewidzą, nie mając dostępu do telefonu…

Bardzo jestem ciekaw, czy podane przeze nie powyżej rozwiązanie zostanie zastosowane… (albo, dlaczego Facebook się nie zechciał się na nie zdecydować?)

P.S. Nie dawno pisaliśmy o kilku innych sposobach ochrony facebookowego konta przed przejęciem.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

51 komentarzy

Dodaj komentarz
  1. Rozwiązanie które proponujesz jest stare i stosowane przy “generatorach haseł” RSA – masz hasło klucz + odczyt z RSA. Żaden keyloger nie “zarobi” na podsłuchaniu :)
    Oczywiście przydałoby się aby hasło dla OTP było inne od normalnego hasła do logowania – czyli użytkownik miałby dwa hasła – jedno do używania bezpiecznych komputerów, i drugie tylko do użycia z OTP.

    • Ciacho: Po co inne hasło do tandemu z OTP (niektórzy mają problem z zapamiętaniem jednego). Nie wystarczy brak możliwości się zalogowania bez podania OTP? Jeśli ktoś się zdecyduje na hasła jednorazowe, to nie ma odwrotu :> A jak zgubi telefon, to zawsze zostaje mu procedura resetu skojarzonego telefonu.

  2. “Bardzo jestem ciekaw, czy mój powyższy pomysł zostanie zrealizowany… (albo, dlaczego nie?)”
    Bo wtedy trzeba by usunąć możliwość logowania za pomocą TYLKO stałego hasła.

    • Marian: no właśnie niekoniecznie usunąć wszystkim, a tylko tym, którzy zechcą przejść na logowanie via OTP.

  3. Oczywiście – można wyłaczyć logowanie po “zwykłym” haśle jeżeli mamy OTP – jednak z własnego doświadczenia wiem że nie zawsze mam zasięg GSM a mam np. internet ;)

  4. Ciacho: coś za coś, albo bezpieczniejsze logowanie, albo przesiadywanie w piwnicy ;-) BTW: przewaga tokenów nad telefonami.

  5. Trudno mi tak właściwie zrozumieć, dlaczego wprowadzając hasła jednorazowe mieliby to zrobić w sposób opisany w pierwszej części powyższego wpisu. Podejście “coś wiem” (hasło) oraz “coś mam” (telefon, generator OTP itp.) jest bezpieczniejsze, niż tylko jedno z wybranych. Jeżeli wie o tym każdy z nas to dlaczego twórcy FB mieliby wprowadzać takie pseudozabezpieczenie? :D

    Więcej informacji dla osób zainteresowanych tematem: http://en.wikipedia.org/wiki/Two-factor_authentication

  6. Błędem jest rozpatrywanie Facebooka pod kątem innym, niż marketing. On żyje z masowej ilości użytkowników, a nie z zaspokajania chorych fantazji małej grupki użytkowników z dziwnymi oczekiwaniami :)

  7. Zawsze mówiłem że tokeny są lepsze od komórki i dlatego nadal mam konto w Lukasie z aktywnym tokenem RSA. Tokeny będą nieśmiertelne do momentu kiedy wszystkie komórki będą miały wszędzie zasięg (nie tylko piwnice – ostatnio na mazurach miałem problem, ba.. mimo że mieszkam w Warszawie do niedawna Plus/Play miały problem z zasięgiem u mnie, Orange nadal ma tylko 1 kreskę w mieszkaniu).

  8. @Ciacho: Tylko, że tokeny w żaden sposób nie wiążą operacji autoryzacji transakcji z parametrami rzeczywiście realizowanej transakcji. A w przypadkach tokenów challenge-response powiązanie to zwykle jest słabe.

  9. @Paweł: Nie ma (jeszcze) idealnego środka – urządzenie które zawsze ma zasięg, a potrafi poinformować “aby zrobić przelew na 100k PLN na konto XYZ wpisz taki kod”. Jak na razie jedyne co ma podobne właściwości są challenge-response – jest to lepsze niż czysty “odczyt z czytnika” bez weryfikacji co właśnie jest autoryzowane.

  10. @Paweł tak naprawdę pytanie do czego chce się stosować hasła OTP. W wypadku logowania do serwisów społecznościowych – nie ma IMO potrzeby stosowania wymyślniejszego systemu od challenge-response. Tutaj chodzi tylko o autoryzacje – ja to ja i mam prawo korzystać z tego serwisu.

    W wypadku spraw finansowych – tutaj się zgadzam – przyda się pełna informacja dla użytkownika “chcesz przelać na konto XYZ ABC PLN – czy potwierdzasz?”, “czy na pewno chcesz temu XYZ przelać ABC PLN?” ;)

  11. A co za problem zainstalować na komórce generator OTP pod postacią aplikacji niezależnej od dostępu do Sieci? Oczywiście, tracimy na zabezpieczeniu sprzętowym (tokeny RSA są tak konstruowane, aby trudno się było do nich dobrać fizycznie), ale zyskujemy na otwartości i nie jesteśmy uzależnieni od konkretnego dostawcy. W ostateczności można pokusić się o urządzenie dedykowane.

    @Paweł: Mam pytanie odnośnie powiązania operacji autoryzacji transakcji z parametrami rzeczywiście realizowanej transakcji (moja wiedza na ten temat jest niewystarczająca). Jakie korzyści uzyskujemy z powiązania jednego z drugim?

  12. PS. Już znam odpowiedź. Dzięki Ciacho! :D

  13. @Karol: mówiłem o tym na tegorocznym SecDay, tu masz mój post na blogu “zamiast slajdów”: http://wampir.mroczna-zaloga.org/archives/925-zamiast-slajdow-z-secday.html

  14. @Ciacho: Oczywiście, że zależy od zastosowania. Moja uwaga odnosiła się do autoryzacji transakcji, bo ten mechanizm jest bardziej istotny, niż uwierzytelnienie. Bardziej, bo przy ataku man-in-the-browser atakujący zdobywać hasła nie musi, może za to dynamicznie modyfikować parametry realizowanej transakcji. Dlatego klient MUSI (no dobrze – powinien) mieć możliwość weryfikacji parametrów operacji, jaką potwierdza.

  15. Po to dwa hasła, że z domu mogę się zalogować szybko a OTP używać np. w kawiarence, przez hotspot. Permanentne OTP uniemożliwiłoby Ci zalogowanie się, kiedy nie masz ze sobą telefonu, rozładuje Ci się bateria etc. Natomiast jeśli otrzymanie hasła wymaga najpierw wysłanie SMSa – nie mógłbyś się zalogować, kiedy nie masz nic na koncie, lub za granicą, jeśli nie masz roamingu w danym kraju.
    OTP jako opcja z innym hasłem – jak najbardziej mógłbym skorzystać. W innej konfiguracji IMO tylko ułatwi to zadanie włamywaczom.

  16. @Paweł: nie zwróciłem wcześniej uwagi, ale rozwiązanie FB również autoryzuje transakcje (w wypadku FB logowanie) – użytkownik ze specjalnego numeru musi wysłać smsa – przydałaby się opcja aby w tresci smsa był kod potwierdzający że się chce użyskać dostęp do konkretnej usługi (challenge). Dzięki czemu można przypisać konkretny sms z kodem do konkretnej transakcji.

    Generalizujemy i wychodzimy poza temat “FB a OTP” ;)

  17. @Ciacho: To zależy, czy kod OTP może być w FB wykorzystany do czegokolwiek innego, niż uwierzytelnienie użytkownika.

  18. Całkowicie pozbawione sensu było by wpisywanie “stałego” hasła razem z OTP. Przecież właśnie o to chodzi w całym pomyśle, żeby nie używać “stałego” hasła na maszynie której nie do końca ufamy, np. w kawiarence internetowej.

  19. @Sodar mowa jest o “stałym” haśle podawanym razem z OTP, ale to hasło możesz zmienić za każdym razem jak skorzystasz z niebezpiecznego miejsca. Sam kod OTP nie jest bezpieczny (ktoś ukradnie Twoja komórke, sklonuje kartę whatever).

  20. @Ciacho: Podejrzewam, że problemem dla FB jest atak masowy z wykorzystaniem malware. A przy pomocy malware to telefon ukraść już nieco trudniej. Inna sprawa to malware na telefony komórkowe – ZeuS dorobił się stosownego modułu, patrz: http://securityblog.s21sec.com/2010/09/zeus-mitmo-man-in-mobile-i.html (na przykładzie banku).

  21. Ja osobiście widziałbym rozwiązanie takie:
    1. Pozostaje nadal możliwość uwierzytelnienia się poprzez hasło “X”- czyli “po staremu”
    2. Istnieje możliwość zalogowania się z wykorzystaniem OTP, oczywiście będąc w ten sposób zalogowanym nie możemy zmienić hasła.
    3. Dodajemy opcję “two-way” w następujący sposób: dodajemy możliwość ustalenia hasła “Y” które MUSI być podane razem z kodem z OTP. Musi być ono inne niż standardowe hasło “X”. Jest ono opcjonalne, żeby zwykli userzy się nie przerazili, ale możliwe do użycia dla każdemu po “zaptaszkowaniu” odpowiedniej opcji. W razie jakichś większych nadużyć w opcji 2 (samo OTP), Facebook mógłby łatwo wymusić wykorzystywanie opcji 3 (two-way).

    Osobiście jedynie opcję 3 uważam za sensowną, ale w skali masowej być może tylko malware jest realnym zagrożeniem i dla 98% userów opcja 2 wystarczy jako alternatywa dla 1.

  22. Już to widzę. KIedyś FB zarządał ode mnie kodu, który miał wysłać przez telefon. Czekałem na jego przyjście dwa dni.

  23. Tyle dywagacji, ale jakoś nic sensownego przez nie nie przemawia… Po co zmuszać do wpisywania hasła SMSowego za każdym razem? To tylko podniesie koszty użytkowania serwisu (a dochód z tego przypadnie operatorowi GSM). Oczywiście uzywanie OTP w połączeniu z hasłem wymusza zablokowanie możliwości logowania się samym hasłem. Nie prościej zrobić jakąś aplikację w javie/symbianie/* i personalizować ją per user? Użytkownik w momencie przejścia na OTP dostaje download spersonalizowanej binarki z samego facebooka. A aplikacja ma zasszyty losowany (i przypisany do konta usera) klucz, dzięki czemu robi challenge/response. Chcąc zalogować się wpisujemy challenge, a logujemy się hasłem i responsem, np. sklejonym w jeden string jak to ma miejsce przy RSA. Rozwiązanie tanie i skuteczne. Resetowanie OTP do autoryzacji hasłem można zrobić tradycyjnie, emailem z linkiem do kliknięcia. A jak ktoś przejmie konto email? Wtedy pozostaje security question, którego samemu nienawidze wypełniać… (serwisy które WYMAGAJĄ wpisania sec Q/A powinny zostać zamknięte)

  24. wzamian -> w zamian

  25. Jedno, trywialne pytanie? Poinformowałeś Facebook o swoim pomyśle, czy zakładasz, że przeczytają ten wpis.. sami? ;-)

    • Chris: Nie, bo wiem, że oni o tym wiedzą. Zastanawiam się tylko głośno, jak te OTP zaimplementują, i na co położą (a na co nie) nacisk. Czyt. co dla nich jest ważniejsze/straszniejsze.

  26. Myślę (obym się mylił), że to jest kolejny “trick marketingowy” mający na celu pokazać, jak się troszczą o bezpieczeństwo oraz.. nabić kabzę operatorom (o czym już pisałeś).

    Ja stale powtarzam: podstawą jest rezygnacja z umieszczania w portalach społecznościowych treści, których moglibyśmy się wstydzić/bardzo żałować w razie jakiegoś wycieku. Do korespondencji naprawdę prywatnej, to jest e-mail+GPG z odpowiednim kluczem;-), a nie Facebook, Blip czy inny Twitter. Ale sam wiesz, że można sobie pogadać, a ZU i tak wie swoje.

  27. Konkluzja jest – jak zawsze – taka, że rozwiązania bezpieczne są skomplikowane, a FB ma być wygodny i basta. A fakt płatności za każde hasło skłania mnie ku temu, że FB chce zarobić na nowym pomyśle, a nie dba o bezpieczeństwo użytkowników.

  28. a ja zapytam czy potencjalnie jest możliwość podszycia się pod czyjś nr telefonu (sms spoofing) i wymusić by dostał takie hasło? Przechwycone hasło wciąz poleciałoby na nr posiadacza…

    i kolejne pytanie, czy ktoś skojarzył w polsce swój telefon z FB? ostatnio po logowaniu przez tunel dreamhosta zablokowałem sobie tymczasowo konto, jedną z opcji był kod na smsa – gdy potem próbowałem dodać swój telefon na przebogatej liście państw nie było Polski a co za tym idzie naszych operatorów…

  29. “trzeba będzie najpierw skojarzyć swój numer telefonu z serwisem (czyż nie o to tak naprawdę chodzi Facebookowi? :>)”

    o to juz dawno zadbali, uzytkownicy ktorzy nie maja zweryfikowane nr telefonu przy zapraszaniu musza przepisywac recaptche.

  30. Najbezpieczniejszy byłby oczywiscie token sprzętowy (są takie w formie karty kredytowej, nawet sa tokeny w karcie), jednak zapewne wybrano token sms z uwagi na koszty tokena sprzetowego (klient musiałby go kupic, jesli jest spoza USA opłacić wysyłkę poza USA itp.). najpierw jednak FB powinien wprowadzic logowanie tylko SSL 2.0 a najlepiej 3.0 podobne jak do bankowych systemów transakcyjnych. Wtedy pasek w przeglądarce byłby zielony. Poza tym powtarzam, ze zamiast pola na email i hasło na stronie facebooka i na stronach profilowych powinien byc przycisk logowania kierujący do strony SSL (jak np. w banku).

  31. Paweł: z tym to bym uważał, bo niekiedy dziwne rzeczy z tego wychodzą, jak np. ostatni pomysł Citi – karta płatnicza, która jest jednocześnie kartą miejską – niby rewelacja…, ale zaraz.. mam wręczać swoją kartę VISA czy MC każdemu kanarowi na mieście, razem z umieszczonymi na niej danymi? Strach się bać :)

    Już niech ten FB nic nie kombinuje lepiej. :D

  32. @Paweł Nyczaj: Chyba trochę pomieszałeś protokoły. W skrócie jest: SSLv2, SSLv3 i TLSv1. SSLv2 jest stary i NIE należy go używać. Używać należy SSLv3 lub TLSv1. Do tego dochodzi jeszcze kwestia szyfrów obsługiwanych w ramach SSLv3 lub TLSv1.

  33. Czyli FB powinien przejść na SSL 3.0, tak by pasek na adresie strony logowania był zielony. To wymaga oczywiście odpowiedniego zaufanego certyfikatu SSL 3.

  34. Bezpieczeństwo zastosowanego przez FB rozwiązania ma polegać na tym, że “właściciel kawiarenki” nie pozna hasła użytkownika. Użytkownik nie musi za każdym razem przy logowaniu podawać hasła + kodu z smsa, a jedynie wtedy, kiedy “czuje się zagrożony”. Zastosowanie opcji hasło + kod z sms niestety wymusiłoby już “zawsze” podawanie obydwu tych wartości. Jest to problem również taki, że “właściciel kawiarenki” – jeśli podawane będzie hasło i kod – poznałby to hasło, które pewnie w 90% przypadkach jest takie same jak do skrzynki e-mail użytkownika czy 10 innych serwisów, w których ma konta…

    Ja bym proponował inne rozwiązanie… Jeśli jesteś w kawiarence to wysyłasz sms i dostajesz kod – załóżmy że pięciocyfrowy. Facebook następnie prosi Cię o podanie tych 5 cyfr i do tego jeszcze np. 3 znaków z Twojego hasła.

    Co w tym fajnego?
    – “W domu” możesz nadal logować się za pomocą swojego hasła,
    – Właściciel kawiarenki nie pozna hasła,
    – Jeśli ktoś “pożyczy” sobie telefon danej osoby to i tak się nie zaloguje, bo nie zna hasła…
    – Użytkownik nie musi pamiętać żadnego nowego hasła.

  35. @Paweł Nyczaj

    Zieloność paska nie ma nic wspólnego z wersją SSL/TLS tylko jest znakiem tego, że certyfikat serwera jest typu EV ( http://en.wikipedia.org/wiki/Extended_Validation_Certificate ) – czyli firma została bardziej sprawdzona przez CA (w teorii).

    I FB zdecydowanie uwierzytelnia po SSLu. Tylko formularz (kierujący do https://login.facebook.com) wyświetla się często na stronie nieszyfrowanej, a to jest trochę inną luką.

  36. @Paweł Nyczaj: FB może wykorzystać SSLv3 lub TLSv1, tu nie ma istotnej różnicy. Ważne, by nie wykorzystywał SSLv2. Jest jeszcze parę innych archaicznych protokołów, których się w praktyce już nie spotyka, np. PCTv1. Zielony pasek to skutek użycia odpowiedniego certyfikatu SSL EV.

    Tylko przy temacie malware, to nic nie daje.

  37. @Wk
    Czyli proponujesz klasyczne challenge-response z tym że poprzez sms a nie token sprzetowy. Też uważam, że to byłoby najbezpieczniejsze, jednak serwery sms muszą być supersprawne i superszybkie, tak by sms przychodziły od razu. Tokena sprzetowego i tak nic nie przebije, ale w FB nie liczmy na niego.

  38. A co sądzicie o takim sposobie autoryzacji jednorazowej? Może się udać bez wysyłania sms?

    Na koncie użytkownik definiuje sobie równanie matematyczne lub wybiera jedno z listy(losowo mu zaproponowanych równań). Na przykład 100x^3 -3x^2 + 7x+ 1234567
    Przy logowaniu jednorazowym (po podaniu loginu) jest mu podawany X (losowo z przedziału zapewniającego odpowiednio długi wynik,zmieniający się po wykorzystaniu lub raz na godzinę) i prośba aby obok odpowiedniego hasła stałego ,(innego niż jego zwykłe hasło) wpisać kilka,np 2-4 wybrane cyfry wyniku (np z pozycji 1,3,5,6). Nie wiem na ile możliwe jest zgadnięcie równania ale to ma służyć do sytuacji wyjątkowych i powiedzmy po 5-100 użyciach trzeba by je zmienić.
    Równanie oczywiście można sobie wydrukować i rozwiązać na papierze,kalkulatorze, wpisać w aplikacji na telefonie, rozwiązać w pamięci lub połączyć metody.

  39. @Bartek

    Tak. User definiuje równanie. Mhm. Teoretyczne rozważania nie mogą przysłonić faktu, że FB zarazbia na tym, że jest megawygodny dla milionów użytkowników. I moim zdaniem całkiem nieźle wyważają kwestie bezpieczeństwo-wygoda.

    Wracając do OTP Lenny Zeltzer też się gubi i nie wie, po co OTP http://blog.zeltser.com/post/1319041093/why-facebook-one-time-passwords – ja uważam, że to dobry krok Taki opt-in dla ludzi, którzy czasem chcą skorzystać z niezaufanego komputera. Zapewne nie będzie dostępu do wszystkich funkcji po zalogowaniu przez OTP.

    Pewnie, są minusy:
    – malware na tymże niezaufanym komputerze
    – konieczność wiązania nr telefonu
    – ukradną Ci telefon, mogą Ci naśmiecić na ścianie)
    – itd.

    Ale tak szczerze – nie wydaje wam się, że to, z grubsza, rozsądny kompromis bezpieczeństwo-usability dla przypadku: loguję się w hotelu?

  40. “Ale tak szczerze – nie wydaje wam się, że to, z grubsza, rozsądny kompromis bezpieczeństwo-usability dla przypadku: loguję się w hotelu?”

    Alternatywą jest nauczenie ludzi zestawiania tuneli SSH, kiedy łączą się z niezaufanych sieci (hotel, lotnisko). Ponoć są już jakieś przyjemniejsze niż ssh -L/-D rozwiązania ;-)

  41. @PK

    Pod warunkiem, że mają własnego laptoka ze sobą (cały czas). Lub prawie cały czas, ale wszystkie pokojówki zostały przebadane na personal integrity ;)

  42. Ciekawe czy wprowadzenie do oferty testów penetracyjnych pokojówek zaprocentuje… ;)

  43. @PK: Polski język jest piękny. Niby tak proste zdanie napisałeś, a można je zrozumieć na różne sposoby :)

  44. @Krzysztof Kotowicz
    Też to rozumiem. Dręczy moje sumienie jedna sprzeczność.
    Funkcjonalność jest dla ludzi , którzy są “security aware” lub celami wysokiej wartości. A polega na publikowaniu swojego numeru telefonu (który prawdopodobnie przez większość czasu nie będzie i tak używany) w portalu, którego priorytetem jest mega wygoda, jest klasycznym źródłem profilowania celu, padał i będzie w przyszłości ofiarą ataków np. XSS, ostatnio został oskarżony o udostępnienie danych osobowych użytkowników reklamo dawcą wbrew swojej własnej polityce prywatności i z pogwałceniem prawa oraz inne. A jeżeli już malware przejmie komputer użytkownika albo sesje na FB to w ramach zachęty dla “spear phisingu”/”social enginering” dostaje numer telefonu (a niedawno też było o nowym module Zeusa, trojanach na smartphony).

    Zachęcają do praktyki korzystania z niebezpiecznych komputerów dla FB. Ciekawe czy i na ile zostanie ograniczony dostęp przy pomocy OTP. Dążą do wprowadzenia płatności przez kom. ale najpierw chcą powoli użytkowników oswoić do płacenia, na przykład za wyższe bezpieczeństwo.
    Bynajmniej nie ganię rozwoju ani FB (działanie jak najbardziej słuszne) ale wydaje mi się, że przynajmniej z naszej strony powinien być choć mały pomruk dezaprobaty lub jak kto woli sceptycyzmu.

  45. na chrome ucina początek artykułu

  46. Najlepszy sposób na ochronę przed przejęciem konta na FB? Nieposiadanie go wcale xD

  47. […] o logowaniu na nasze konto z innego urządzenia. Facebook od jakiegoś czasu oferował także jednorazowe hasła (ang. OTP; one time passwords) — ale funkcja ta dostępna była tylko na terenie USA. Teraz, z dobrodziejstw […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: