推特可能很快会添加身份验证以“防止冒充”

推特可能很快会添加身份验证以“防止冒充” 推特似乎正在开发新的身份验证功能,几个月前,猖獗的冒名顶替行为使该公司的付费验证计划暂时脱轨。根据应用程序研究员 Nima Owji 分享的屏幕截图,该平台目前正在开发一项额外的验证功能,要求用户上传政府颁发的身份证件副本并拍摄自拍照。 Owji 经常发现推特中未发布的功能,本月早些时候,他首次在马斯克的个人资料中发现了“身份验证”徽章。现在,他发现了一条应用内消息,详细说明了它的工作原理,这表明它可能距离正式发布越来越近了。“通过提供政府颁发的身份证件来验证您的帐户”,“这通常需要大约 5 分钟。” 它解释说,用户需要提供身份证件照片和自拍照。 推特似乎正与第三方“身份智能”公司 Au10tix 合作开发该功能。推特将保留“包括生物识别数据在内的身份证图像长达 30 天”,并将这些信息用于“安全和保安目的,包括防止冒名顶替。”

相关推荐

封面图片

谷歌身份验证器现在可以将 2FA 代码同步到云端

谷歌身份验证器现在可以将 2FA 代码同步到云端 Google Authenticator刚刚获得更新,对于经常使用该服务登录应用程序和网站的人来说应该会更有用。 从今天开始,Google Authenticator 现在会将其生成的任何一次性双因素身份验证 (2FA) 代码同步到用户的 Google 帐户。以前,一次性身份验证器代码存储在本地的单个设备上,这意味着丢失该设备通常意味着无法登录使用身份验证器的 2FA 设置的任何服务。 要利用新的同步功能,只需更新 Authenticator 应用程序即可。如果您在 Google 身份验证器中登录了 Google 帐户,您的代码将自动备份并在您使用的任何新设备上恢复。即使您没有登录 Google 帐户,您也可以按照此支持页面上的步骤手动将代码传输到另一台设备。 警告:由于此前谷歌身份验证器更新会造成验证代码无法被正确验证,此次更新是否解决了这个问题编辑未进行确认,请谨慎更新。

封面图片

谷歌正在改变设置双重身份验证的方式

谷歌正在改变设置双重身份验证的方式 谷歌公司正在简化设置双重身份验证 (2FA) 的流程。现在,您不需要先输入电话号码来启用 2FA,而是可以直接为您的账户添加“第二步验证方式”,例如身份验证器应用或硬件安全密钥来进行设置。这应该使启用 2FA 更安全,因为可避免使用不太安全的短信验证。您可以选择通过 Google Authenticator 等应用输入基于时间的一次性验证码,或者按照步骤链接硬件安全密钥。谷歌正在推出这一更改。

封面图片

Twitter 将对基于短信的双重身份验证收费,且只有Blue订阅者才能使用

Twitter 将对基于短信的双重身份验证收费,且只有Blue订阅者才能使用 Twitter 在中说道:从今天开始,我们将不再允许帐户注册2FA的短信/短信方法,除非他们是Twitter Blue订阅者。Twitter Blue 的短信 2FA 的可用性可能因国家/地区和运营商而异。 已经注册的非 twitter Blue 用户将有30天时间禁用此方法并注册其他方法。2023年3月20日之后,我们将不再允许非 Blue 用户以2FA方式发送短信。届时,仍启用短信2FA功能的账户将被禁用。禁用短信2FA不会自动将你的电话号码与你的推特账户分离。如果您愿意这样做,我们的帮助中心提供了更新帐户电话号码的说明。 我们鼓励非 Twitter Blue 订阅者考虑改用身份验证应用或安全密钥方法。这些方法要求您实际拥有身份验证方法,是确保您的帐户安全的好方法。 意思就是,要么开通Blue继续通过sms接收,要么换成使用 Google Authenticator / Authy 之类的 2FA 身份验证程序 标签: #Twitter #Blue #SMS #2FA 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

威联通敦促用户尽快更新,其 NAS 产品存在漏洞:可绕过身份验证等

威联通敦促用户尽快更新,其 NAS 产品存在漏洞:可绕过身份验证等 :不正确的验证机制允许未经授权的用户通过网络(远程)破坏系统的安全性。 :此漏洞可让通过身份验证的用户通过网络在系统上执行任意命令,可能导致未经授权的系统访问或控制。 :此漏洞可让通过身份验证的管理员通过网络注入恶意 SQL 代码,从而破坏数据库的完整性并篡改其内容。

封面图片

社交媒体平台 X(前身为 Twitter)现在将允许付费用户使用政府 ID 验证其账户,以防止冒充并"维护平台的完整性"。

社交媒体平台 X(前身为 Twitter)现在将允许付费用户使用政府 ID 验证其账户,以防止冒充并"维护平台的完整性"。 根据 X 更新的验证政策,该公司还可能在"必要时"要求用户提供政府签发的身份证件,并正在探索其他措施,以保护用户免受垃圾邮件、恶意账户和不符合年龄的内容的侵害。新的验证系统早在 8 月份就已泄露。 该功能的弹出窗口指出,X 正在与以色列的验证公司 AU10TIX 合作,以促进新的授权功能。所有验证信息,包括用户 ID 的照片和"提取的生物识别数据",都可能被 AU10TIX 保存长达 30 天。 X 表示,它还将为"某些 X 功能"提供使用 ID 验证的选项,以此来提高平台的信任度。该公司没有详细说明这些功能的具体内容,但声称选择参与的用户将来可能会获得"与特定 X 功能相关的额外好处"。这些好处只适用于个人用户,不包括企业和组织账户。 基于 ID 的验证目前在"许多国家"可用,但 X 没有详细说明具体地点。但目前不包括欧盟、欧洲经济区或英国,这可能是因为这些地区有严格的数据保护法。X 表示,"很快"将把身份验证扩展到这些地区。 标签: #X 频道: @GodlyNews1 投稿: @Godlynewsbot

封面图片

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备 无人机技术公司 SkySafe 的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到 Apple、Android 和 Linux 设备并注入击键来运行任意命令。 马克·纽林 (Marc Newlin) 发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为 CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从 Linux 机器上对 Apple、Google、Canonical 和蓝牙 SIG 发起攻击。 该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。 在周三发布的 中,bug 猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人