@@ -47,6 +47,7 @@
1. Выбрать потенциально неаутентичную новость (рептилоиды, ZOG и т.п.). Проанализировать на аутентичность с помощью методички FakeNews.
Разумейко - презентация
+[За пределами номера телефона: Использование TOTP для усиления безопасности](https://habr.com/ru/companies/newtel/articles/790462/),
Цупиков Дмитрий - 1.5.255 Права доступа к файлам в ОС семейства *nix
Беликов Кирилл - 1.3.110 Примеры реализации угроз безопасности
@@ -177,6 +177,7 @@
[Цупиков Д.](1.5.100_Идентификация_авторизация_аутентификация/ЦупиковЛекция.md),
[Рябошапченко Т.](1.5.100_Идентификация_авторизация_аутентификация/Рябошапченко.md),
+
1.5.200 Управление доступом субъектов доступа к объектам доступа.
[Савкин С.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md),