Virtual FIDO 是一个实现 FIDO2/U2F 协议的虚拟USB设备(如YubiKey)以支持2FA和WebAuthN

Virtual FIDO 是一个实现 FIDO2/U2F 协议的虚拟USB设备(如YubiKey)以支持2FA和WebAuthN。 ▫Virtual FIDO 通过本地TCP创建一个USB/IP服务器来连接虚拟USB设备。 ▫这个USB设备然后模拟USB/CTAP协议,为主机提供U2F/FIDO服务。 #tools #2FA

相关推荐

封面图片

OPENAI账号现已支持设置2FA验证

OPENAI账号现已支持设置2FA验证 配置 2FA 验证后每次登录需要输入 TOTP 即基于时间的动态验证码,这样如果不慎泄露了电子邮件和密码,避免你的对话记录泄露。当然这对于 API 用户来说也很重要,如果被盗用 API 并修改使用那就可能造成损失。 2FA 设置功能目前只能在 ChatGPT 里设置,OPENAI 开发平台暂时没提供设置入口。配置方法:登录 ChatGPT、点击右下角账户后面的菜单、选择数据控制、点击启用两步验证,然后按提示绑定验证器即可,支持各类兼容的验证器例如谷歌验证器、微软验证器、iCloud KeyChain、1Password 验证器等。 配置完成后每次登录账号时都需要输入一次性验证码,比较尴尬的是目前 OPENAI 的 2FA 功能并没有提供备用验证码,所以如果你无法提供动态验证码,那就没法登录账号了,只能联系 OPENAI 客服解绑处理。(注:部分账号目前没有2FA选项设置) 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

封面图片

Google 帐户现在支持使用密钥代替密码和 2FA

Google 帐户现在支持使用密钥代替密码和 2FA 谷歌迈向无密码未来​的下一步是Passkeys,一种需要预先验证设备的新加密Passkeys解决方案将用于所有主要平台上的谷歌账户。从今天开始,谷歌用户可以在登录时切换到Passkeys,完全放弃密码和两步验证码。 Passkeys是一种更安全、更方便的密码替代方案,由谷歌、苹果、微软和其他与FIDO 联盟结盟的科技公司推出。他们可以用本地 PIN 或设备自身的生物识别身份验证(如指纹或面部 ID)取代传统密码和其他登录系统,如 2FA 或 SMS 验证。此生物识别数据不会与 Google(或任何其他第三方)共享,并且 Passkeys 仅存在于您的设备上,这提供了更高的安全性和保护,因为没有可能在网络钓鱼攻击中被盗的密码。 当您向 Google 帐户添加密钥时,该平台将在您登录时或检测到需要额外验证的潜在可疑活动时开始提示您输入密钥。谷歌账户的密码存储在任何兼容的硬件上例如运行 iOS 16 的 iPhone 和运行 Android 9 的安卓设备并且可以使用 iCloud 等服务或Dashlane和1Password等密码管理器(预计在“2023 年初”)。 您仍然可以使用其他人的设备临时访问您的 Google 帐户。选择“使用另一台设备的Passkeys”选项会创建一次性登录,不会将Passkeys转移到新硬件。正如谷歌指出的那样,你永远不应该在共享设备上创建密钥,因为任何可以访问和解锁该设备的人都可以访问你的谷歌帐户。 如果用户怀疑其他人可以访问该帐户,或者如果他们丢失了唯一存储密钥的设备,则用户可以立即在 Google 帐户设置中撤销Passkeys。谷歌表示,注册其的用户可以选择使用Passkeys代替他们通常的物理安全密钥,这是一项免费服务,可提供针对网络钓鱼和恶意应用程序的额外安全保护。

封面图片

谷歌身份验证器现在可以将 2FA 代码同步到云端

谷歌身份验证器现在可以将 2FA 代码同步到云端 Google Authenticator刚刚获得更新,对于经常使用该服务登录应用程序和网站的人来说应该会更有用。 从今天开始,Google Authenticator 现在会将其生成的任何一次性双因素身份验证 (2FA) 代码同步到用户的 Google 帐户。以前,一次性身份验证器代码存储在本地的单个设备上,这意味着丢失该设备通常意味着无法登录使用身份验证器的 2FA 设置的任何服务。 要利用新的同步功能,只需更新 Authenticator 应用程序即可。如果您在 Google 身份验证器中登录了 Google 帐户,您的代码将自动备份并在您使用的任何新设备上恢复。即使您没有登录 Google 帐户,您也可以按照此支持页面上的步骤手动将代码传输到另一台设备。 警告:由于此前谷歌身份验证器更新会造成验证代码无法被正确验证,此次更新是否解决了这个问题编辑未进行确认,请谨慎更新。

封面图片

23andMe 数据失窃促使相关的 DNA 检测公司默认开启 2FA

23andMe 数据失窃促使相关的 DNA 检测公司默认开启 2FA 在 DNA基因测试巨头 23andMe 数百万用户记录被盗之后,数家 DNA 测试和族谱公司正在通过强制使用双因素身份验证来加强用户帐户的安全性。 Ancestry、MyHeritage 和 23andMe 已开始通知客户,他们的帐户将默认使用双因素 (2FA),这是一种安全功能,要求用户输入发送到他们拥有的设备的附加验证码,以确认登录者是真正的账户持有人。 Ancestry 向客户发送电子邮件称,该公司将“要求两步验证”,要求客户通过向他们的电话或电子邮件地址发送代码来登录。 来源

封面图片

Authy 2FA应用程序遭遇数据泄露,用户需警惕短信钓鱼攻击

Authy 2FA应用程序遭遇数据泄露,用户需警惕短信钓鱼攻击 PANews 7月4日消息,据Cointelegraph报道,根据应用程序开发商Twilio于7月1日发布的安全警报帖子,黑客获得了对Authy Android应用程序数据库的访问权限,能够识别与账户相关联的数据,包括电话号码。帖子中指出,账户本身没有受到损害,这意味着攻击者无法获得身份验证凭据。然而,泄露的电话号码可能会在未来用于“钓鱼和短信钓鱼攻击”。因此,Twilio鼓励Authy用户“保持警惕,对接收到的短信保持高度警觉”。 据悉,中心化交易平台的用户通常依赖于 Authy 进行双因素认证(2FA)。它在用户设备上生成一个代码,交易平台在执行提现、转账或其他敏感任务之前可能会要求输入此代码。Authy有时会与Google的Authenticator应用进行比较,后者具有类似的功能。

封面图片

Android 15增加OTP验证码保护功能 防止恶意软件窃取2FA验证码

Android 15增加OTP验证码保护功能 防止恶意软件窃取2FA验证码 OTP 或者叫 TOTP 生成的六位数字通常作为 2FA 验证,在开启 2FA 验证的情况下,即便用户的账号密码已经泄露,黑客也无法登录账号。但如果黑客进行针对性的攻击呢?例如在已经窃取用户账号密码的情况下,再通过某些方式入侵了用户的 Android 设备,那么就可以窃取 OTP 验证码。所以谷歌在开发的其实就是一个专门的 API,开发者可以通过这个 API 声明某些通知信息是敏感的,那么这则通知内容就禁止第三方无关应用读取,避免泄露敏感数据。目前开发者发现这个 API 有两种功能,第一个是在锁屏状态下通知里不会显示具体的 OTP 验证码信息;第二是不受信任的应用程序无法读取带有 OTP 验证码的通知。在 Android 14 中谷歌在开发该功能但没有启用,因此谷歌大概率是准备在 Android 15 中启用此功能,从而提高一些场景下的安全性。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人