home.social

#2fa — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #2fa, aggregated by home.social.

  1. An article by TechTimes covers VPNs, password managers, HTTPS, secure DNS, and 2FA for reducing tracking and improving account security. 🔒
    It also highlights privacy-focused browsers, stricter permissions, and safer browsing habits that strengthen user control over online data. 🌐

    🔗 techtimes.com/articles/316454/

    #TechNews #Privacy #Cybersecurity #VPN #PasswordManager #2FA #HTTPS #DNS #OpenSource #Encryption #Security #FOSS #Tracking #Browsers #DigitalRights #Cybersecurity #Freedom #Surveillance

  2. An article by TechTimes covers VPNs, password managers, HTTPS, secure DNS, and 2FA for reducing tracking and improving account security. 🔒
    It also highlights privacy-focused browsers, stricter permissions, and safer browsing habits that strengthen user control over online data. 🌐

    🔗 techtimes.com/articles/316454/

    #TechNews #Privacy #Cybersecurity #VPN #PasswordManager #2FA #HTTPS #DNS #OpenSource #Encryption #Security #FOSS #Tracking #Browsers #DigitalRights #Cybersecurity #Freedom #Surveillance

  3. An article by TechTimes covers VPNs, password managers, HTTPS, secure DNS, and 2FA for reducing tracking and improving account security. 🔒
    It also highlights privacy-focused browsers, stricter permissions, and safer browsing habits that strengthen user control over online data. 🌐

    🔗 techtimes.com/articles/316454/

    #TechNews #Privacy #Cybersecurity #VPN #PasswordManager #2FA #HTTPS #DNS #OpenSource #Encryption #Security #FOSS #Tracking #Browsers #DigitalRights #Cybersecurity #Freedom #Surveillance

  4. An article by TechTimes covers VPNs, password managers, HTTPS, secure DNS, and 2FA for reducing tracking and improving account security. 🔒
    It also highlights privacy-focused browsers, stricter permissions, and safer browsing habits that strengthen user control over online data. 🌐

    🔗 techtimes.com/articles/316454/

    #TechNews #Privacy #Cybersecurity #VPN #PasswordManager #2FA #HTTPS #DNS #OpenSource #Encryption #Security #FOSS #Tracking #Browsers #DigitalRights #Cybersecurity #Freedom #Surveillance

  5. An article by TechTimes covers VPNs, password managers, HTTPS, secure DNS, and 2FA for reducing tracking and improving account security. 🔒
    It also highlights privacy-focused browsers, stricter permissions, and safer browsing habits that strengthen user control over online data. 🌐

    🔗 techtimes.com/articles/316454/

    #TechNews #Privacy #Cybersecurity #VPN #PasswordManager #2FA #HTTPS #DNS #OpenSource #Encryption #Security #FOSS #Tracking #Browsers #DigitalRights #Cybersecurity #Freedom #Surveillance

  6. @scheich @teezeh Mein #2fa App verlangt das auch. Und die läuft ohne #playservices. Und die #camera App auch, logischerweise. Das die PS danach fragen, klingt seltsam. Stell mal Screenshot hier rein.

    Und falls du noch eine 2FA App ohne googleplay suchst: getaegis.app/

  7. @scheich @teezeh Mein #2fa App verlangt das auch. Und die läuft ohne #playservices. Und die #camera App auch, logischerweise. Das die PS danach fragen, klingt seltsam. Stell mal Screenshot hier rein.

    Und falls du noch eine 2FA App ohne googleplay suchst: getaegis.app/

  8. @scheich @teezeh Mein #2fa App verlangt das auch. Und die läuft ohne #playservices. Und die #camera App auch, logischerweise. Das die PS danach fragen, klingt seltsam. Stell mal Screenshot hier rein.

    Und falls du noch eine 2FA App ohne googleplay suchst: getaegis.app/

  9. @scheich @teezeh Mein #2fa App verlangt das auch. Und die läuft ohne #playservices. Und die #camera App auch, logischerweise. Das die PS danach fragen, klingt seltsam. Stell mal Screenshot hier rein.

    Und falls du noch eine 2FA App ohne googleplay suchst: getaegis.app/

  10. O Google bloqueou a capacidade de reCaptcha sem usar Google Play Services, o que cria um problema pra quem não pertence ao ecossistema deles. Sistemas operacionais que não o usam, como GrapheneOS ou LineageOS, ficarão em uma situação de desgraça.

    #grapheneos #lineageos #recaptcha #google #captcha #keepandroidopen #2fa #youtube #googleauthenticator

  11. If you think 2FA protect you from beeing scamed or someone is using your paypal for some giftcards...

    Then you are the same like me

    marlinz.de/blog/2faluege.en

    STAF

    #2fa #paypal #unplugbigtech #15hoursstress

  12. If you think 2FA protect you from beeing scamed or someone is using your paypal for some giftcards...

    Then you are the same like me

    marlinz.de/blog/2faluege.en

    STAF

    #2fa #paypal #unplugbigtech #15hoursstress

  13. If you think 2FA protect you from beeing scamed or someone is using your paypal for some giftcards...

    Then you are the same like me

    marlinz.de/blog/2faluege.en

    STAF

    #2fa #paypal #unplugbigtech #15hoursstress

  14. If you think 2FA protect you from beeing scamed or someone is using your paypal for some giftcards...

    Then you are the same like me

    marlinz.de/blog/2faluege.en

    STAF

    #2fa #paypal #unplugbigtech #15hoursstress

  15. IA acelerou ataque ao 2FA do Google

    Você sabia que a falha pode não ser sobre quem escreveu o código, mas sobre a velocidade com que a IA age? 🤯

    • O que rolou:
    - O Google identificou uma exploração em massa que criou um bypass no 2FA. Segundo a análise, pouco importa se foi a IA ou um humano que escreveu o código — o problema é a rapidez. ⚠️

    • Ponto principal:
    - "Pouco importa se é IA ou não" — a IA só acelerou a descoberta das...

    #segurança #IA #2FA #cibersegurança #hack #MorningCrypto

  16. IA acelerou ataque ao 2FA do Google

    Você sabia que a falha pode não ser sobre quem escreveu o código, mas sobre a velocidade com que a IA age? 🤯

    • O que rolou:
    - O Google identificou uma exploração em massa que criou um bypass no 2FA. Segundo a análise, pouco importa se foi a IA ou um humano que escreveu o código — o problema é a rapidez. ⚠️

    • Ponto principal:
    - "Pouco importa se é IA ou não" — a IA só acelerou a descoberta das...

    #segurança #IA #2FA #cibersegurança #hack #MorningCrypto

  17. Como o 2FA é gerado (hash + tempo)

    Já pensou como o 2FA é gerado e por que às vezes pode ser burlado? 🤔

    - O básico: o 2FA usa um hash compartilhado entre cliente e servidor + sincronização de tempo (NTP) ⏱️
    - O servidor interpreta o mesmo hash e, com o horário sincronizado, sabe qual código será gerado — esse é o código de geração 🔐
    - A leitura/validação do 2FA depende da implementação no seu back-end; existem diversas maneiras de implementar...

    #2FA #segurança #cibersegurança #MorningCrypto

  18. Como o 2FA é gerado (hash + tempo)

    Já pensou como o 2FA é gerado e por que às vezes pode ser burlado? 🤔

    - O básico: o 2FA usa um hash compartilhado entre cliente e servidor + sincronização de tempo (NTP) ⏱️
    - O servidor interpreta o mesmo hash e, com o horário sincronizado, sabe qual código será gerado — esse é o código de geração 🔐
    - A leitura/validação do 2FA depende da implementação no seu back-end; existem diversas maneiras de implementar...

    #2FA #segurança #cibersegurança #MorningCrypto

  19. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  20. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  21. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  22. Интеграция SAP NetWeaver AS Java с Keycloak: SAML, 2FA и неожиданные проблемы

    Хабр, привет! В последнее время обсуждать миграцию с продуктов SAP – это база. Однако для многих компаний эти системы пока остаются ключевыми. Типичная защита периметра: «свои» внутри, «чужие» снаружи. Но бывает инверсия. Заказчик открывает SAP NetWeaver AS Java в большой мир. SAML в этой системе активируется быстрее, чем вы моргнете — буквально в два клика. Но если на том конце провода не дремлет злоумышленник, а у вас нет 2FA… считайте, что ключи от дома вы спрятали под ковриком. Мы столкнулись с этой болью на проекте у одного из заказчиков. Нужно было настроить двухфакторную аутентификацию. И вот тут начались нюансы. В этом материале мы опишем настройку интеграции портала SAP NetWeaver AS Java с внешним Identity Provider (IdP) — Keycloak — с реализацией двухфакторной аутентификации (2FA). До нашего вмешательства аутентификация происходила напрямую в SAP-системе. Сама настройка и реализация несложные, однако есть несколько моментов, с которыми мы столкнулись на практике, и при этом не нашли достаточно подробного описания в документации. Далее кратко рассмотрим процесс настройки и разберем возникшие проблемы.

    habr.com/ru/companies/jetinfos

    #sap #saml #keycloak #2faаутентификация #2fa

  23. @SwiftOnSecurity
    Spot on. Relying on a phone number as a "root of trust" is a major liability today.

    That’s why we’re building #Keepita: to give you direct access to your data without relying on "gatekeepers" or vulnerable telecom silos.

    Sovereignty is the best security. Check your 2FA now!

    #Keepita #CyberSecurity #DataPrivacy #InfoSec #OpSec #2FA #Privacy

  24. @SwiftOnSecurity
    Spot on. Relying on a phone number as a "root of trust" is a major liability today.

    That’s why we’re building #Keepita: to give you direct access to your data without relying on "gatekeepers" or vulnerable telecom silos.

    Sovereignty is the best security. Check your 2FA now!

    #Keepita #CyberSecurity #DataPrivacy #InfoSec #OpSec #2FA #Privacy

  25. @SwiftOnSecurity
    Spot on. Relying on a phone number as a "root of trust" is a major liability today.

    That’s why we’re building #Keepita: to give you direct access to your data without relying on "gatekeepers" or vulnerable telecom silos.

    Sovereignty is the best security. Check your 2FA now!

    #Keepita #CyberSecurity #DataPrivacy #InfoSec #OpSec #2FA #Privacy

  26. @SwiftOnSecurity
    Spot on. Relying on a phone number as a "root of trust" is a major liability today.

    That’s why we’re building #Keepita: to give you direct access to your data without relying on "gatekeepers" or vulnerable telecom silos.

    Sovereignty is the best security. Check your 2FA now!

    #Keepita #CyberSecurity #DataPrivacy #InfoSec #OpSec #2FA #Privacy

  27. @SwiftOnSecurity
    Spot on. Relying on a phone number as a "root of trust" is a major liability today.

    That’s why we’re building #Keepita: to give you direct access to your data without relying on "gatekeepers" or vulnerable telecom silos.

    Sovereignty is the best security. Check your 2FA now!

    #Keepita #CyberSecurity #DataPrivacy #InfoSec #OpSec #2FA #Privacy

  28. In der laufenden Diskussion um "sichere" Mobile-Betriebssysteme frage ich mich, wieso meine neue Banking-App, die nur auf einem solchen "sicheren" OS läuft, sicherer sein soll, als das gute alte SMS, das sogar mit Dumbpohones funktioniert. In der neuen App brauchts für das Login nichts weiteres als den Geräte-Pin...
    #2fa #mfa #passkey #ebanking

  29. In der laufenden Diskussion um "sichere" Mobile-Betriebssysteme frage ich mich, wieso meine neue Banking-App, die nur auf einem solchen "sicheren" OS läuft, sicherer sein soll, als das gute alte SMS, das sogar mit Dumbpohones funktioniert. In der neuen App brauchts für das Login nichts weiteres als den Geräte-Pin...
    #2fa #mfa #passkey #ebanking

  30. In der laufenden Diskussion um "sichere" Mobile-Betriebssysteme frage ich mich, wieso meine neue Banking-App, die nur auf einem solchen "sicheren" OS läuft, sicherer sein soll, als das gute alte SMS, das sogar mit Dumbpohones funktioniert. In der neuen App brauchts für das Login nichts weiteres als den Geräte-Pin...
    #2fa #mfa #passkey #ebanking

  31. In der laufenden Diskussion um "sichere" Mobile-Betriebssysteme frage ich mich, wieso meine neue Banking-App, die nur auf einem solchen "sicheren" OS läuft, sicherer sein soll, als das gute alte SMS, das sogar mit Dumbpohones funktioniert. In der neuen App brauchts für das Login nichts weiteres als den Geräte-Pin...
    #2fa #mfa #passkey #ebanking

  32. Ho provato per settimane le YubiKey 5 NFC e 5C NFC, ecco com’è andata

    Ho provato le YubiKey 5 NFC e 5C NFC su Linux, Windows e Android: autenticazione FIDO2, passkey, codici TOTP, firma dei commit con OpenPGP, Yubico Authenticator e i limiti pratici dell’NFC.

    yoota.it/ho-provato-per-settim

  33. Ho provato per settimane le YubiKey 5 NFC e 5C NFC, ecco com’è andata

    Ho provato le YubiKey 5 NFC e 5C NFC su Linux, Windows e Android: autenticazione FIDO2, passkey, codici TOTP, firma dei commit con OpenPGP, Yubico Authenticator e i limiti pratici dell’NFC.

    yoota.it/ho-provato-per-settim

  34. Blindaje Digital: Protección de Contraseñas en Smartphones y PCs

    En la actualidad, nuestra seguridad digital es tan fuerte como el eslabón más débil de nuestra cadena de accesos. Con el aumento de las amenazas cibernéticas y las filtraciones de datos, gestionar nuestras credenciales de forma inteligente no es solo una recomendación técnica, sino una medida de higiene básica para nuestra vida personal y profesional.

    https://www.instagram.com/reel/DYKd-hIwov1/

    El Smartphone: Tu primera línea de defensa

    Llevamos nuestra vida entera en el bolsillo. Para asegurar un smartphone, debemos ir más allá del simple código de desbloqueo:

    • Biometría sobre Patrones: Los patrones de dibujo son fáciles de espiar y dejan marcas físicas en la pantalla. Utiliza siempre huella dactilar o reconocimiento facial.
    • Seguridad por Aplicación: Activa capas adicionales en aplicaciones críticas. Herramientas como WhatsApp o aplicaciones bancarias permiten requerir biometría cada vez que se abren, independientemente del bloqueo del teléfono.
    • Cuidado con los SMS: El segundo factor por SMS es vulnerable. Es preferible usar aplicaciones de autenticación dedicadas (como Google Authenticator o Microsoft Authenticator) instaladas en el equipo.

    La PC: Gestión Centralizada y Robusta

    En el entorno de escritorio, solemos manejar una cantidad ingente de servicios. La clave aquí es la entropía o impredictibilidad de la clave:

    • Gestores de Contraseñas: Utiliza herramientas profesionales. Estos servicios permiten tener una contraseña distinta y compleja para cada sitio sin necesidad de memorizarlas todas; solo debes recordar una «Llave Maestra» muy fuerte.
    • Frases de Seguridad (Passphrases): En lugar de usar palabras simples con números, utiliza frases largas con caracteres especiales. Por ejemplo: Verde#Pasto#Medialuna#2026!. Son mucho más resistentes a ataques de fuerza bruta y más sencillas de escribir.

    El Segundo Factor (2FA): El candado definitivo

    El Doble Factor de Autenticación es lo que separa un intento de hackeo de un acceso exitoso. Al activarlo, aunque un atacante obtenga tu contraseña, necesitará un código temporal generado en tu dispositivo físico para entrar. Es, hoy por hoy, la herramienta de seguridad más efectiva disponible para el usuario común.

    Conclusión

    La seguridad no es un producto que se compra, es un proceso que se mantiene. Revisar periódicamente tus accesos, cambiar claves que sospeches filtradas y aprovechar al máximo el hardware de seguridad de tus dispositivos marcará la diferencia en tu integridad digital.

    A la espera de tus comentarios…

    #2fa #arielmcorg #ciberseguridad #contraseñas #infosertec #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #smartphone #tecnologia #TipsDigitales
  35. disappointing: my #nitrokey is already defective after ~2yrs.
    that whole #passkey thing is also dead from the start.

    imho, #totp is still the best solution to #2fa. offline, decentralised, no shitty extra hardware.

  36. disappointing: my is already defective after ~2yrs.
    that whole thing is also dead from the start.

    imho, is still the best solution to . offline, decentralised, no shitty extra hardware.

  37. disappointing: my #nitrokey is already defective after ~2yrs.
    that whole #passkey thing is also dead from the start.

    imho, #totp is still the best solution to #2fa. offline, decentralised, no shitty extra hardware.

  38. disappointing: my #nitrokey is already defective after ~2yrs.
    that whole #passkey thing is also dead from the start.

    imho, #totp is still the best solution to #2fa. offline, decentralised, no shitty extra hardware.

  39. disappointing: my #nitrokey is already defective after ~2yrs.
    that whole #passkey thing is also dead from the start.

    imho, #totp is still the best solution to #2fa. offline, decentralised, no shitty extra hardware.

  40. @hosebei
    Jeder unbefugte Zugriff ist erstmal ein unbefugter Zugriff, obviously.

    Falls sie dann "sorry, wir können nichts dafür" sagen, kann man darüber diskutieren.

    Jedes andere System, über das du Geld transferierst, will irgendeine Form von 2FA. Wenn #Bexio nicht bei jedem Login #2FA will (oder auch gar keine), dann müssen sie andere Massnahmen ergreifen, mit denen Missbrauch verhindert wird.

    So wie es aussieht, haben sie beides nicht getan.

  41. @hosebei
    Jeder unbefugte Zugriff ist erstmal ein unbefugter Zugriff, obviously.

    Falls sie dann "sorry, wir können nichts dafür" sagen, kann man darüber diskutieren.

    Jedes andere System, über das du Geld transferierst, will irgendeine Form von 2FA. Wenn #Bexio nicht bei jedem Login #2FA will (oder auch gar keine), dann müssen sie andere Massnahmen ergreifen, mit denen Missbrauch verhindert wird.

    So wie es aussieht, haben sie beides nicht getan.

  42. @hosebei
    Jeder unbefugte Zugriff ist erstmal ein unbefugter Zugriff, obviously.

    Falls sie dann "sorry, wir können nichts dafür" sagen, kann man darüber diskutieren.

    Jedes andere System, über das du Geld transferierst, will irgendeine Form von 2FA. Wenn #Bexio nicht bei jedem Login #2FA will (oder auch gar keine), dann müssen sie andere Massnahmen ergreifen, mit denen Missbrauch verhindert wird.

    So wie es aussieht, haben sie beides nicht getan.

  43. @hosebei
    Jeder unbefugte Zugriff ist erstmal ein unbefugter Zugriff, obviously.

    Falls sie dann "sorry, wir können nichts dafür" sagen, kann man darüber diskutieren.

    Jedes andere System, über das du Geld transferierst, will irgendeine Form von 2FA. Wenn #Bexio nicht bei jedem Login #2FA will (oder auch gar keine), dann müssen sie andere Massnahmen ergreifen, mit denen Missbrauch verhindert wird.

    So wie es aussieht, haben sie beides nicht getan.