只有密码不一定行,再加一层安全防护吧

只有密码不一定行,再加一层安全防护吧 众所周知,无论您的密码有多独特,您都应该尽可能启用双因素身份验证。并且生成基于时间的一次性密码(TOTP)可能会更安全。 Owky (): Owky 的优点包括拥有直观的界面和生物识别身份验证功能。缺点是功能较少,可能缺乏开发计划(最后一次修改是在2022年4月)。 Tofu (): Tofu 也拥有生物识别身份验证功能,还有与其他设备同步的功能,以及扫描二维码而非插入文本代码来添加新密码的功能。此外,它是用Swift编写的,这是一种专门为iOS/macOS优化的语言。 Raivo OTP (): Raivo 拥有漂亮的界面和 MacOS 客户端,可在设备间同步密码,以及以加密存档形式导出。允许您添加自己的图标并对其进行自定义。 #tools

相关推荐

封面图片

微软向所有用户开放无密码登录功能

微软向所有用户开放无密码登录功能 微软 日前宣布该公司将在未来几周内向所有用户提供无密码登录体验,届时用户可主动将密码从账户里彻底删除。 取而代之的是 Windows Hello 生物识别验证、微软身份验证器、安全密钥、短信验证码或者邮件验证码等登录。 其中 Windows Hello 支持指纹、虹膜、PIN码快速验证 ,  而身份验证器支持通过选择数字或人脸识别完成验证。 基于开放系统构建的 FIDO2 类安全密钥也可以直接验证 ,  若上述验证都不起作用用户还可以用短信或邮件验证。(,) 别!一个短信验证码就能登录账户我是不放心的。

封面图片

苹果 iOS 17.3 正式版发布,增加被盗设备保护功能

苹果 iOS 17.3 正式版发布,增加被盗设备保护功能 苹果 iOS 17.3 已发布,它配备了一项新的安全功能“盗设备保护”,启用后,当用户执行某些隐私操作时将要求使用 Face ID 或 Touch ID 身份验证,例如查看保存的密码或申请新的 Apple Card。 该功能还在执行更敏感的操作时引入了等待期。苹果在 iOS 17.3 更新说明中表示,“安全延迟要求使用 Face ID 或 Touch ID,等待一小时,然后再进行一次成功的生物识别验证,才能执行更改设备密码或 Apple ID 密码等敏感操作。” 据苹果公司称,只有当你离开“熟悉的地点,如家或工作地点”时,你的 iPhone 才需要这一额外的身份验证层。此外,苹果公司还在 iOS 17.3 和 macOS 14.3 中引入了协作播放列表。

封面图片

谷歌身份验证器现在可以将 2FA 代码同步到云端

谷歌身份验证器现在可以将 2FA 代码同步到云端 Google Authenticator刚刚获得更新,对于经常使用该服务登录应用程序和网站的人来说应该会更有用。 从今天开始,Google Authenticator 现在会将其生成的任何一次性双因素身份验证 (2FA) 代码同步到用户的 Google 帐户。以前,一次性身份验证器代码存储在本地的单个设备上,这意味着丢失该设备通常意味着无法登录使用身份验证器的 2FA 设置的任何服务。 要利用新的同步功能,只需更新 Authenticator 应用程序即可。如果您在 Google 身份验证器中登录了 Google 帐户,您的代码将自动备份并在您使用的任何新设备上恢复。即使您没有登录 Google 帐户,您也可以按照此支持页面上的步骤手动将代码传输到另一台设备。 警告:由于此前谷歌身份验证器更新会造成验证代码无法被正确验证,此次更新是否解决了这个问题编辑未进行确认,请谨慎更新。

封面图片

5 月 4 日,知名密码管理软件 Dashlane 宣布将使用一种新的基于设备生物识别的「无密码登录」方案来取代主密码。Dash

5 月 4 日,知名密码管理软件 Dashlane 宣布将使用一种新的基于设备生物识别的「无密码登录」方案来取代主密码。Dashlane 表示,新的无密码登陆方案不仅能让用户免去创建和记住一个密码,还可以更好地保护用户的密码库。 据悉,Dashlane 宣布的新的「无密码登录」方案不同于逐渐兴起的通行密钥,这个方案的无密码登录功能通过 Dashlane 的 app 实现,通过 PIN 码、面部识别或指纹识别器进行身份验证,从而打开用户的密码库,在其他设备上登录 Dashlane 时则需要使用二维码扫描登录。如果用户丢失了设备,那么则可以通过提前打印出来的恢复密钥进行恢复,或者通过另一台已经认证过的设备恢复。 根据官方博文,Dashlane 无密码登陆功能将在未来几个月内向新用户推出,对于现有客户 Dashlane 将于今年晚些时候推出。 Via. 少数派 标签: #Dashlane 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

谷歌身份验证器的云端同步功能没有端到端加密

谷歌身份验证器的云端同步功能没有端到端加密 周一,Google Authenticator 将2FA 代码同步到您的 Google 帐户的功能。后来发现该功能不是端到端加密的 (E2EE),谷歌今天解释了原因。 Mysk的安全研究人员昨天对 Google Authenticator 的新同步功能不是端到端加密 (E2EE) 提出批评,因此从理论上讲,Google 可以获取并复制您的 2FA 代码。 那些非常注重安全并且不相信谷歌(或恶意第三方)不会访问用户数据的人希望通过使用只有他们知道的另一个密钥(或密码)对代码进行端到端加密,让除了他们之外没有人可以访问 2FA 代码。 谷歌今天解释说,Authenticator 的新同步功能的目标是“提供保护用户的功能,但又实用又方便。” 承认“E2EE 是一项提供额外保护的强大功能”,缺点是如果用户忘记或丢失了他们的 Google 帐户密码(或额外的安全层),他们可能“无法恢复自己的数据”。 谷歌“计划为谷歌身份验证器提供 E2EE。” 同时,它提醒用户他们可以在离线/不同步 Google 帐户的情况下继续使用该应用程序。

封面图片

Twitter 将对基于短信的双重身份验证收费,且只有Blue订阅者才能使用

Twitter 将对基于短信的双重身份验证收费,且只有Blue订阅者才能使用 Twitter 在中说道:从今天开始,我们将不再允许帐户注册2FA的短信/短信方法,除非他们是Twitter Blue订阅者。Twitter Blue 的短信 2FA 的可用性可能因国家/地区和运营商而异。 已经注册的非 twitter Blue 用户将有30天时间禁用此方法并注册其他方法。2023年3月20日之后,我们将不再允许非 Blue 用户以2FA方式发送短信。届时,仍启用短信2FA功能的账户将被禁用。禁用短信2FA不会自动将你的电话号码与你的推特账户分离。如果您愿意这样做,我们的帮助中心提供了更新帐户电话号码的说明。 我们鼓励非 Twitter Blue 订阅者考虑改用身份验证应用或安全密钥方法。这些方法要求您实际拥有身份验证方法,是确保您的帐户安全的好方法。 意思就是,要么开通Blue继续通过sms接收,要么换成使用 Google Authenticator / Authy 之类的 2FA 身份验证程序 标签: #Twitter #Blue #SMS #2FA 频道: @GodlyNews1 投稿: @GodlyNewsBot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人