Перейти к содержанию

11 лучших аутентификаторов для Android, iOS, Windows и macOS | Блог Касперского


Рекомендуемые сообщения

Если вы пользуетесь двухфакторной аутентификацией с помощью одноразовых кодов, генерируемых в приложении, вовсе не обязательно использовать Google Authenticator. За десятилетие существования этого метода аутентификации появилось немало альтернатив, которые превосходят оригинал от Google по удобству и функциональности.

И если еще три года назад приложения-аутентификаторы можно было сосчитать по пальцам, то сейчас их существует несколько десятков, так что в этом многообразии немудрено и заблудиться. В этом посте мы расскажем про 11 наиболее интересных приложений. А чтобы было проще выбрать аутентификатор для интересующих вас операционных систем, мы разбили приложения на соответствующие группы.

Теперь поговорим о каждом из перечисленных приложений-аутентификаторов отдельно и разберемся, какие у них плюсы, минусы и индивидуальные особенности.


 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Смешались в кучу кони, люди.

 

1. Синхронизация TOTP через _сторонние сервисы_ - это такое же вредное действие, как использование менеджеров паролей с облачной синхронизацией или 2FA через SMS. Ну то есть это получше, чем ничего совсем, но всё ещё недопустимо к использованию. Потому не понятно, почему правильные возможности - полный оффлайн - отнесли к минусам. Это должно быть особенностью, но точно не минусом

2. Экспорт токенов увеличивает поверхность атак. Это очень спорное действие и такую возможность нельзя вносить в плюсы. Во-первых злоумышленник может, получив телефон на несколько секунд, отправить токены себе. Во-вторых токены надо где-то хранить и теперь надо думать ещё и об их защите. Особенно "понравилось" предложение держать TOTP приложения на разных устройствах одновременно в слинкованной статье. Это значит, что теперь каждое из устройств является равнозначным каналом утечки. Если уж что и бекапить, то одноразовые коды. В общем, экспорт - это особенность, а не плюс

3. Почему-то пропущены действительно полезные возможности типа TOPT внутри KeePassXC/DX

image.thumb.png.b5bbe82ebe957d4f90d2edaad844cec7.png

4. Не понятно сходу, какие из приложений умеют не только по QR, но и по тексту работать. У меня на компе нет камеры и я не занимаюсь распознаванием скриншотов, я просто скармливаю в KeePassXC строку

5. Зачем в общей куче TOTP, завязанные только на конкретные платформы? Они ведь не дают выбора

6. Если приложение использует системную же блокировку, то это не плюс, а особенность. Чтобы блокирование было в плюс, приложение должно уметь не только системный вариант вызывать. Тот же KeePassDX умеет работать и с системными, и с не системными способами входа. И для менеджера паролей и 2FA крайне важно уметь поддерживать не системные способы

 

Если статья рассчитана на домохозяек, то тут много инфы, которой они не поймут. Если статья рассчитана на меня, то нет, я недоволен.

 

P. S.: Судя по скриншоту, Яндекс предлагает не 8 букв, а набор словарных слов, длиной в 8 символов, что совсем не тоже самое. Впрочем, 6 цифр, жизнью по 30 секунд, и так достаточно безопасны. Нужно осознавать, что TOPT - это _второй_ фактор, а не единственный.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
×
×
  • Создать...