oogle正在简化2FA设置过程,无需手机号

Google正在简化2FA设置过程,无需手机号谷歌正在简化设置双重认证(2FA)的过程。现在可以向帐户添加“第二步方法”,例如身份验证器应用程序或硬件安全密钥,而无需先输入电话号码以启用2FA。这可以避免使用不安全的短信验证。已设置过的账户关闭2FA时,其第二步验证因素也不会像之前一样随之删除。关注频道@ZaiHuaTG频道投稿@ZaiHuabot

相关推荐

封面图片

谷歌正在改变设置双重身份验证的方式

谷歌正在改变设置双重身份验证的方式谷歌公司正在简化设置双重身份验证(2FA)的流程。现在,您不需要先输入电话号码来启用2FA,而是可以直接为您的账户添加“第二步验证方式”,例如身份验证器应用或硬件安全密钥来进行设置。这应该使启用2FA更安全,因为可避免使用不太安全的短信验证。您可以选择通过GoogleAuthenticator等应用输入基于时间的一次性验证码,或者按照步骤链接硬件安全密钥。谷歌正在推出这一更改。——

封面图片

OPENAI账号现已支持设置2FA验证

OPENAI账号现已支持设置2FA验证配置2FA验证后每次登录需要输入TOTP即基于时间的动态验证码,这样如果不慎泄露了电子邮件和密码,避免你的对话记录泄露。当然这对于API用户来说也很重要,如果被盗用API并修改使用那就可能造成损失。2FA设置功能目前只能在ChatGPT里设置,OPENAI开发平台暂时没提供设置入口。配置方法:登录ChatGPT、点击右下角账户后面的菜单、选择数据控制、点击启用两步验证,然后按提示绑定验证器即可,支持各类兼容的验证器例如谷歌验证器、微软验证器、iCloudKeyChain、1Password验证器等。配置完成后每次登录账号时都需要输入一次性验证码,比较尴尬的是目前OPENAI的2FA功能并没有提供备用验证码,所以如果你无法提供动态验证码,那就没法登录账号了,只能联系OPENAI客服解绑处理。(注:部分账号目前没有2FA选项设置)来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

LastPass强制用户更新2FA验证后无法识别 导致用户无法登录

LastPass强制用户更新2FA验证后无法识别导致用户无法登录感觉使用LastPass的用户也真是惨,各种数据泄露也就罢了,现在还被LastPass官方给锁在了门外导致无法登录。从5月份开始,LastPass基于该公司的安全政策考虑,强制要求所有用户必须更新2FA验证程序,就解绑旧的2FA验证码,重新绑定新的2FA验证码,原本这应该是个非常简单的事情。但就是这么简单的事情也被LastPass搞砸了,因为不少用户更新2FA后,LastPass无法识别新的验证码,导致用户无法正常登录。有用户抱怨称现在想要提交工单联系客服都没办法,因为提交工单需要登录自己的账号,问题是登录时也需要验证2FA,于是直接无法登录了。对于LastPass用户来说,还是尽早导出数据跑路吧,不然后面不知道还会出什么幺蛾子。来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

谷歌简化启用两步验证步骤 现在用户无需绑定手机号即可开启2SV

谷歌简化启用两步验证步骤现在用户无需绑定手机号即可开启2SV这么做的原因是谷歌担心用户丢失验证器后无法登录账户,这种情况下用户至少还可以通过手机验证码执行登录,不过随着时间的推移,谷歌也已经意识到传统短信验证码不再是可靠的验证方式。因此现在Workspace用户现在无需绑定手机号即可直接添加验证器,其中基于软件的验证器主要是谷歌身份验证器以及其他兼容TOTP基于时间标准的一次性密码的身份验证器。如果用户要添加硬件安全密钥也可以,硬件安全密钥只要兼容FIDO1或FIDO2协议即可,同时也支持软密钥,例如某些密码管理器提供的替代硬件密钥的验证方式,本质上这种方式就是Passkey通行密钥。对于当前已经绑定手机验证的账号,即便添加额外的两步验证器也不会删除手机号,不过用户可以自己在账户中心里删除手机号,只使用更安全的身份验证器或硬件安全密钥。此功能从2024年5月6日开始全部推出,IT管理员可以在管理中心对各种策略进行配置以提高整体安全性。了解更多:https://workspaceupdates.googleblog.com/2024/05/updates-for-configuring-two-step-verification-for-your-google-account.html...PC版:https://www.cnbeta.com.tw/articles/soft/1429916.htm手机版:https://m.cnbeta.com.tw/view/1429916.htm

封面图片

谷歌身份验证器现在可以将 2FA 代码同步到云端

谷歌身份验证器现在可以将2FA代码同步到云端GoogleAuthenticator刚刚获得更新,对于经常使用该服务登录应用程序和网站的人来说应该会更有用。从今天开始,GoogleAuthenticator现在会将其生成的任何一次性双因素身份验证(2FA)代码同步到用户的Google帐户。以前,一次性身份验证器代码存储在本地的单个设备上,这意味着丢失该设备通常意味着无法登录使用身份验证器的2FA设置的任何服务。要利用新的同步功能,只需更新Authenticator应用程序即可。如果您在Google身份验证器中登录了Google帐户,您的代码将自动备份并在您使用的任何新设备上恢复。即使您没有登录Google帐户,您也可以按照此支持页面上的步骤手动将代码传输到另一台设备。警告:由于此前谷歌身份验证器更新会造成验证代码无法被正确验证,此次更新是否解决了这个问题编辑未进行确认,请谨慎更新。——

封面图片

GitHub 要求开发人员使用双因素认证(2FA),3 月 13 日开始执行

GitHub要求开发人员使用双因素认证(2FA),3月13日开始执行代码托管平台GitHub于去年5月宣布,将要求所有向该平台贡献代码的开发者启用双因素身份认证(2FA)。GitHub在今天发布的中宣布,这项要求于今年3月13日生效。GitHub表示将渐进式推进2FA要求,首先从开发人员和管理员开始。这些用户会收到电子邮件提醒,会在网页版GitHub上看到横幅提示。开发人员有45天的时间来设置2FA,之后会有一周的缓冲期,如果开发人员还不设置2FA将会限制账户访问。来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人