Was sehr #verdächtig ist:
Immer wenn ich auf dem Nummernblock einen #2FA-Code eingebe, dann sind die #Nummern so "#zufällig" ausgewählt, das ich nie mehr als 1 Taste überspringen muss um den #Code vollständig einzugeben!1!elf!
Was sehr #verdächtig ist:
Immer wenn ich auf dem Nummernblock einen #2FA-Code eingebe, dann sind die #Nummern so "#zufällig" ausgewählt, das ich nie mehr als 1 Taste überspringen muss um den #Code vollständig einzugeben!1!elf!
Datenpanne bei #Brack?
https://www.inside-it.ch/brackch-untersucht-moeglichen-daten-breach-20250407
Empfehlung von Brack gemäss @inside_It:
«Ihr Passwort bei uns und allen anderen Online-Plattformen prophylaktisch zu erneuern.»
Wieso bei «allen anderen Online-Plattformen»?
Beim Login werde ich übrigens nicht aufgefordert, das Passwort zu ändern.
Wenn man das #Passwort ändert, sollte man auch die #2FA neu aufsetzen.
@cweickhmann den Account, kannst du ja zumindest etwas sicherer machen mit #2fa
Aber wenn man mal darüber nachdenkt, dass man aus Bequemlichkeit sich von einzelnen Diensten und Themen abhängig macht, das ist einfach so dumm
Im Privatleben würdest du das niemals machen. Du willst doch auch nicht dein ganzes Leben lang, dass deine Mutter entscheiden darf, wohin du Urlaub machen darfst und wo nicht.
#2FA Alternative zu #google #authentificator
Mein #microsoft Onedrive, Google Drive und #Apple #iCloud habe ich schon geleert und alles zuhause und in die #NextCloud gespiegelt.
#Twitter , #Facebook und #instagram gelöscht.
Nur bei der 2FA Verwaltung tue ich mich noch schwer.
#Bitwarden ist doch auch US-amerikanisch.
Geht das überhaupt ohne Amis?
Meine Datenschutz und Privatsphäre Übersicht 2025, für die Allgemeinheit
Teilen erbeten
als PDF:
https://cryptpad.digitalcourage.de/file/#/2/file/NdmBgSYkRCto8B+JmJkE9mQ4/
#DSGVO #TDDDG ( #unplugtrump )
#Datenschutz #Privatsphäre #sicherheit #Verschlüsselung
#encryption #WEtell #SoloKey #NitroKey #Email #Cybersecurity #Pixelfed #Massenűberwachung
#Google #Metadaten #WhatsApp #Threema #Cryptpad #Signal
#Hateaid #Cyberstalking #Messenger #Browser #Youtube #NewPipe #Chatkontrolle #nichtszuverbergen #ÜberwachungsKapitalismus #Microsoft #Apple #Windows #Linux #Matrix #Mastodon #Friendica #Fediverse #Mastodir #Loops #2FA #Ransomware #Foss #VeraCrypt #HateAid #Coreboot #Volksverpetzer #Netzpolitik #Digitalisierung #FragdenStaat #Shiftphone #OpenSource #GrapheneOS #CCC #Mail #Mullvad #PGP #GnuPG #DNS #Gaming #linuxgaming #Lutris #Protondb #eOS #Enshittification
#Bloatware #TPM #Murena #LiberaPay #GnuTaler #Taler #PreppingforFuture
#FediLZ #BlueLZ #InstaLZ #ThreatModel
#FLOSS #UEFI #Medienkompetenz
Ich lass morgen einen #Rainbowtable für das #2FA-Tool #hacken!
Vom Nutzen des Passwort-Managers
Inzwischen sehe ich einen Passwort-Manager (PWM) als das wichtigste Werkzeug für die Sicherung von Online-Zugängen. Passwörter (PW), und mit ihnen PWM, werden noch auf lange Zeit die Nummer eins bleiben, auch wenn Passkeys langsam langsam aufholen
https://www.pc-fluesterer.info/wordpress/2025/04/02/vom-nutzen-des-passwort-managers/
Apropos #Passkeys: c't 3003 hat sich im letzten Video mit dem Thema Synchronisation des Schlüsselmaterials auseinandergesetzt. Die Möglichkeiten der Herstellerclouds oder eigener Passwortmanager werden kurz gezeigt. In Sachen User Experience gibt es für die geräteübergreifende Nutzung von Passkeys allerdings noch keine so gute Note...
Ich empfahl ja neulich auf den #clt2025 den Vortrag über #Passkeys, die man für #2fa oder bei manchen Anbietern auch als einzige Authentifizierungsmethode nutzen kann. Auch den Vortrag könnt Ihr nachschauen. Link und Materialien sind hier: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/188
*Schreibt eine Liste aller 2-Faktor-Authentifizierungs-Apps auf dem Handy*
Nach 2 Wochen mit neuem Gerät noch eine gefunden, dia auf das alte Gerät verwies.
*grmpf*
#2FA
#Private #cloud for your #memories, with apps for #mobile, #desktop and web.
#End-to-end encrypted, #FOSS cloud for #Photos, #2FA secrets and more!
Ente is a #service that provides a fully open source, end-to-end encrypted platform for you to store your data in the cloud without needing to trust the service provider. On top of this platform, we have built two apps so far: Ente Photos (an alternative to Apple and Google Photos)
Der Mitschnitt und die Folien von meinem Vortrag "Keycloak - FAQ zu Ausfallsicherheit und Absicherung" bei den #clt2025 sind jetzt online: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/185
“one time passcodes” are very common with #2fa logins. Each time I get one sent to my phone I can never shake the feeling that I could have guessed the code.
I understand that it is because it is a combination of 10 digits, but I still always think “yeah, 388292 sounds about right. Classic one-time passcode there. I could’ve guessed that, that’s not so secure”.
@yacc143 FYI: #Passkeys and #FIDO2 (= "device-bound #passkey" which can be divided into "platform-" and "roaming-authenticators") are identical except the #cloud-sync mechanism (as of my current understanding).
So unfortunately, they get mixed up or are considered as totally different things. Both is wrong.
In reality, they are very similar except that FIDO2 hardware tokens ("device-bound passkeys" only in their "roaming-authenticator" variant) are designed that way, that Passkeys are not being able to extracted from the device (at least for the moment).
Therefore, users of HW tokens can't be tricked into transferring their passkey to a rogue third party, which is possible with all other Passkey variants. Therefore: passkeys are NOT #phishing-resistant in the general case.
#TroyHunt fell for a #phishing attack on his mailinglist members: https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/
Some of the ingredients: #Outlook and its habit of hiding important information from the user and missing #2FA which is phishing-resistant.
Use #FIDO2 with hardware tokens if possible (#Passkeys without FIDO2 HW tokens are NOT phishing-resistant due to the possibility of being able to trick users with credential transfers: https://arxiv.org/abs/2501.07380) and avoid Outlook (or #Microsoft) whenever possible.
Further learning: it could happen to the best of us! Don't be ashamed, try to minimize risks and be open about your mistakes.
Note: any 2FA is better than no 2FA at all.
Zwangsmigration von IMAP-Postfächern zu Microsoft:
"Daten würden künftig auf allen Geräten synchronisiert […], heißt es in der Mail. Zudem sei Zwei-Faktor-Authentifizierung möglich"
Synchronisation war doch der Gedanke hinter der Entwicklung von IMAP. Und 2FA sollte doch inzwischen jeder anbieten können.
(Ok, bei "klassischem" IMAP läuft es auf Anwendungspasswort hinaus. Aber auch da gibt es Möglichkeiten.)
#IMAP #2FA #HostEurope
https://www.heise.de/news/Host-Europe-bittet-zur-Kasse-Mailmigration-ab-Mai-10326806.html
Meine Datenschutz und Privatsphäre Übersicht 2025, für die Allgemeinheit
Teilen erbeten
als PDF:
https://cryptpad.digitalcourage.de/file/#/2/file/NdmBgSYkRCto8B+JmJkE9mQ4/
#DSGVO #TDDDG ( #unplugtrump )
#Datenschutz #Privatsphäre #sicherheit #Verschlüsselung
#encryption #WEtell #SoloKey #NitroKey #Email #Cybersecurity #Pixelfed #Massenűberwachung
#Google #Metadaten #WhatsApp #Threema #Cryptpad #Signal
#Hateaid #Cyberstalking #Messenger #Browser #Youtube #NewPipe #Chatkontrolle #nichtszuverbergen #ÜberwachungsKapitalismus #Microsoft #Apple #Windows #Linux #Matrix #Mastodon #Friendica #Fediverse #Mastodir #Loops #2FA #Ransomware #Foss #VeraCrypt #HateAid #Coreboot #Volksverpetzer #Netzpolitik #Digitalisierung #FragdenStaat #Shiftphone #OpenSource #GrapheneOS #CCC #Mail #Mullvad #PGP #GnuPG #DNS #Gaming #linuxgaming #Lutris #Protondb #eOS #Enshittification
#Bloatware #TPM #Murena #LiberaPay #GnuTaler #Taler #PreppingforFuture
#FediLZ #BlueLZ #InstaLZ #ThreatModel
#FLOSS #UEFI #Medienkompetenz
Woot Woot! Another release!!!
Just released django-phone-verify 3.1.0!
Now supports dynamic SMS messages using runtime context — easily customize verification messages per user or locale.
What’s new?
Custom backends can override generate_message(security_code, context)
Support for context in send_verification() for richer formatting
PyPI: https://pypi.org/project/django-phone-verify/
️ Star us on GitHub: https://github.com/CuriousLearner/django-phone-verify