Zelfs met Wysiwyg -website -bouwers vroeger, zoals Microsoft FrontPage en Adobe Dreamweaver, waarmee gebruikers gemakkelijk websites konden bouwen, was er nog steeds wat vaardigheid bij betrokken als je een website wilde maken die er goed uitziet en aanvoelt. Dankzij Genai kunt u nu websites maken met een eenvoudige prompt, waardoor Passkeys ook belangrijker zijn dan ooit.
Genai moet je bang maken om Passkeys te gebruiken
Een van de manieren waarop hackers uw wachtwoord te pakken krijgen, is via een phishing -aanval. Dit soort aanvallen zijn meestal vermomd om het slachtoffer te overtuigen dat de website, sms of e -mail die ze openen uit een legitiem contact is. Wanneer het slachtoffer er vervolgens op klikt of gevoelige details invoert, zoals hun wachtwoorden, gebruiken de hackers die informatie om in te loggen op hun echte accounts.
Dus, waar komen Genai en Passkeys binnen? Dankzij Genai kunnen gebruikers met weinig tot geen kennis over coderen of ontwerpen inhoud meteen genereren. Deze tools zijn ongelooflijk krachtig en kunnen websites samenvoegen die op de echte deal lijken.
Dit betekent dat een aanvaller niet te technisch moet zijn om een website te maken die op uw bank lijkt. Volgens de onderzoekers van Okta, “Deze observatie betekent een nieuwe evolutie in de bewapening van generatieve AI door dreigingsactoren die een vermogen hebben aangetoond om een functionele phishing -site te genereren uit eenvoudige tekstprompts.”
Het gebruik van beveiligingstools zoals Passkeys elimineert dus het oude wachtwoordsysteem en maakt aanmeldingen veiliger.
Wat zijn Passkeys?
We hebben Passkeys nu nogal wat genoemd, en als je niet zeker weet wat Passkeys zijn, lees dan verder.
Passkeys zijn gemaakt als alternatief voor traditionele wachtwoorden. Het is gebaseerd op biometrie of apparaten die mogelijk eigendom zijn van en alleen door u worden gebruikt. Als u bijvoorbeeld Passkeys op uw Google -account activeert en u wilt inloggen op uw account.
In plaats van uw wachtwoord op de gebruikelijke manier in te voeren, zullen Passkeys uw geverifieerde apparaat aansporen, zoals uw smartphone. U kunt vervolgens de biometrie van uw telefoon gebruiken om te bevestigen dat u bent wie u zegt dat u bent. Tenzij de aanvaller fysieke toegang tot je heeft, zou het voor hen bijna onmogelijk zijn om je te ‘misleiden’.
Het is ook veiliger dan 2FA, die afhankelijk is van een OTP die naar uw telefoon is verzonden. Hoewel 2FA veiliger is dan traditionele wachtwoorden, kunnen SIM -swapaanvallen deze gemakkelijk teniet doen.