Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. #FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es.

#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es.

Scheduled Pinned Locked Moved Uncategorized
feditipppasskeysonlinepassphrasesnist
26 Posts 10 Posters 54 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • marcel@waldvogel.familyM marcel@waldvogel.family

    @kkarhan
    Das mag für dich und mich ein Kriterium sein. Aber es gibt unzählige Leute, die sich nicht damit herumschlagen wollen. Und keine Backups haben. Und auch noch an ihre Daten kommen wollen, nachdem das Handy vom Bus überfahren wurde (da hat meine Familie Erfahrung damit).

    @kubikpixel @Tutanota

    kkarhan@infosec.spaceK This user is from outside of this forum
    kkarhan@infosec.spaceK This user is from outside of this forum
    kkarhan@infosec.space
    wrote last edited by
    #8

    @marcel @kubikpixel @Tutanota Doof nur wenn sowas eher gegen Nutzer*innen missbraucht wird denn sonstwas.

    • Dabei sind #Backups von Verschlüsselungsschlüsseln nicht nur trivial sondern auch so vernachlässigbar klein dass es kein Problem ist entsprende Schlüssel in einem oder mehreren QR-Codes analog zu sichern.
      • Wer sich selbst nicht zutraut die wenigen kB vertrauensvoll irgendwie zu sichern sollte vielleicht ganz auf Elektronik verzichten!

    #Sarkasmus #Kommentar

    marcel@waldvogel.familyM 1 Reply Last reply
    0
    • kubikpixel@chaos.socialK kubikpixel@chaos.social

      #FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.

      1) «Diceware: Sicher & deutsch»
      — @marcel
      🎲 https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/

      2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
      Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
      — @Tutanota
      🔑 https://tuta.com/de/blog/minimum-password-length

      dontpanic@chaos.socialD This user is from outside of this forum
      dontpanic@chaos.socialD This user is from outside of this forum
      dontpanic@chaos.social
      wrote last edited by
      #9

      @keepassxc @marcel @Tutanota @kubikpixel

      RE: https://chaos.social/@kubikpixel/116101448166455398

      #Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.

      Immer noch aktuell
      https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/

      kubikpixel@chaos.socialK ljrk@todon.euL g0rb@infosec.exchangeG 3 Replies Last reply
      0
      • dontpanic@chaos.socialD dontpanic@chaos.social

        @keepassxc @marcel @Tutanota @kubikpixel

        RE: https://chaos.social/@kubikpixel/116101448166455398

        #Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.

        Immer noch aktuell
        https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/

        kubikpixel@chaos.socialK This user is from outside of this forum
        kubikpixel@chaos.socialK This user is from outside of this forum
        kubikpixel@chaos.social
        wrote last edited by
        #10

        @dontpanic ausser du nutzt passkeys zB über @keepassxc, dann bist du unabhängiger.

        marcel@waldvogel.familyM 1 Reply Last reply
        0
        • kkarhan@infosec.spaceK kkarhan@infosec.space

          @marcel @kubikpixel @Tutanota Doof nur wenn sowas eher gegen Nutzer*innen missbraucht wird denn sonstwas.

          • Dabei sind #Backups von Verschlüsselungsschlüsseln nicht nur trivial sondern auch so vernachlässigbar klein dass es kein Problem ist entsprende Schlüssel in einem oder mehreren QR-Codes analog zu sichern.
            • Wer sich selbst nicht zutraut die wenigen kB vertrauensvoll irgendwie zu sichern sollte vielleicht ganz auf Elektronik verzichten!

          #Sarkasmus #Kommentar

          marcel@waldvogel.familyM This user is from outside of this forum
          marcel@waldvogel.familyM This user is from outside of this forum
          marcel@waldvogel.family
          wrote last edited by
          #11

          @kkarhan @kubikpixel @Tutanota
          Du verkennst die Realität von vielen unserer Mitmenschen.

          kkarhan@infosec.spaceK 1 Reply Last reply
          0
          • kubikpixel@chaos.socialK kubikpixel@chaos.social

            @dontpanic ausser du nutzt passkeys zB über @keepassxc, dann bist du unabhängiger.

            marcel@waldvogel.familyM This user is from outside of this forum
            marcel@waldvogel.familyM This user is from outside of this forum
            marcel@waldvogel.family
            wrote last edited by
            #12

            @kubikpixel @dontpanic @keepassxc
            Steht ja auch im verlinkten Artikel.

            1 Reply Last reply
            0
            • marcel@waldvogel.familyM marcel@waldvogel.family

              @kkarhan @kubikpixel @Tutanota
              Du verkennst die Realität von vielen unserer Mitmenschen.

              kkarhan@infosec.spaceK This user is from outside of this forum
              kkarhan@infosec.spaceK This user is from outside of this forum
              kkarhan@infosec.space
              wrote last edited by
              #13

              @marcel @kubikpixel dieselben Leute sehen wahrscheinlich auch nicht ein wofür #TÜV da ist oder warum #Reifen und #Bremsen Verschleißmaterial sind.

              • Ich sehe dass es ein massiver Fehler war, keine #TechLiteracy zu verlangen!
              1 Reply Last reply
              0
              • kubikpixel@chaos.socialK kubikpixel@chaos.social

                🧵 …wie oben schon erwähnt, sichere Passwörter / #Passphrase's dürfen nicht vorhersehbar sein, die KI generierten sind es aber & deswegen unsicher.

                «Sicherheitsrisiko — KI-Passwörter sind extrem leicht zu knacken:
                Wer #Chatbot's für die Erstellung von #Passwort'ern nutzt, lebt ge­fährlich. Eine neue Analyse zeiogt, dass #ChatGPT und Co. vorhersehbare Muster erzeugen, die #Hacker in Sekunden knacken können. Das liegt daran, dass echter Zufall für #KI's ein #Problem ist»

                🔓 https://winfuture.de/news,156979.html

                cptn3m0@procial.tchncs.deC This user is from outside of this forum
                cptn3m0@procial.tchncs.deC This user is from outside of this forum
                cptn3m0@procial.tchncs.de
                wrote last edited by
                #14

                @kubikpixel@chaos.social Wer so dämlich ist hat es sich verdient gehackt zu werden.

                1 Reply Last reply
                0
                • kubikpixel@chaos.socialK kubikpixel@chaos.social

                  #FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.

                  1) «Diceware: Sicher & deutsch»
                  — @marcel
                  🎲 https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/

                  2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
                  Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
                  — @Tutanota
                  🔑 https://tuta.com/de/blog/minimum-password-length

                  walsonde@antifa.styleW This user is from outside of this forum
                  walsonde@antifa.styleW This user is from outside of this forum
                  walsonde@antifa.style
                  wrote last edited by
                  #15

                  @kubikpixel @keepassxc @marcel @Tutanota warum sind passkeys sicherer als Passwörter?

                  kubikpixel@chaos.socialK 1 Reply Last reply
                  0
                  • walsonde@antifa.styleW walsonde@antifa.style

                    @kubikpixel @keepassxc @marcel @Tutanota warum sind passkeys sicherer als Passwörter?

                    kubikpixel@chaos.socialK This user is from outside of this forum
                    kubikpixel@chaos.socialK This user is from outside of this forum
                    kubikpixel@chaos.social
                    wrote last edited by
                    #16

                    @walsonde weil diese generiert werden und nicht von menschen pseudo kreativ erstellt wird. deren transfer und struktur ist um einiges resistenter als nur simple passwörter. den privater zugangscode bleibt privat bei passwörtern sind die "gehascht" auf den servern gespeichert.

                    walsonde@antifa.styleW 1 Reply Last reply
                    0
                    • dontpanic@chaos.socialD dontpanic@chaos.social

                      @keepassxc @marcel @Tutanota @kubikpixel

                      RE: https://chaos.social/@kubikpixel/116101448166455398

                      #Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.

                      Immer noch aktuell
                      https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/

                      ljrk@todon.euL This user is from outside of this forum
                      ljrk@todon.euL This user is from outside of this forum
                      ljrk@todon.eu
                      wrote last edited by
                      #17

                      @dontpanic @keepassxc @marcel @Tutanota @kubikpixel ah stimmt, den artikel habe ich schonmal gebookmarked zum fact checking. der strotzt nur vor Fehlinformationen und Ungenauigkeiten. Allein schon, weil deren wichtigsten Contra-Argumente auch für jeden Passwortmanager gelten >.<

                      Ich wünschte technisch inkompetente Sicherheits- und Souveränitäts-Stammtisch-Rauner würden nicht solche absolut denkbefreiten Artikel schreiben.

                      ljrk@todon.euL 1 Reply Last reply
                      0
                      • ljrk@todon.euL ljrk@todon.eu

                        @dontpanic @keepassxc @marcel @Tutanota @kubikpixel ah stimmt, den artikel habe ich schonmal gebookmarked zum fact checking. der strotzt nur vor Fehlinformationen und Ungenauigkeiten. Allein schon, weil deren wichtigsten Contra-Argumente auch für jeden Passwortmanager gelten >.<

                        Ich wünschte technisch inkompetente Sicherheits- und Souveränitäts-Stammtisch-Rauner würden nicht solche absolut denkbefreiten Artikel schreiben.

                        ljrk@todon.euL This user is from outside of this forum
                        ljrk@todon.euL This user is from outside of this forum
                        ljrk@todon.eu
                        wrote last edited by
                        #18

                        @dontpanic

                        Alleine deren Fazit ist einfach schon Facepalm-Galore:

                        > Die klassische Nutzung von Logins mit verschiedenen (!) Passwörtern, unterstützt durch Geräte- und Browserunabhängigen Passwortmanager (z.B. KeePassXC)

                        Aha, also... ein System welches die gleichen Nachteile von "Hacker fokussieren sich mehr auf Ausnutzen von Schwachstellen im Client" hat nur zusätzlich auch verwundbar ggü. MitM, Phishing und gehackte PW-DBs ist. Ja, das ist bestimmt eine gute Empfehlung.

                        > Absicherung durch Multi-Faktor-Authentifizierung

                        MFA sichert nichts ab. MFA ist eine technische Maßnahme um die unenforcebare Policy "einzigartige" Passwörter umzusetzen. Hilft also primär gegen Password Stuffing – da reicht aber auch das einzigartige PW, kein MFA nötig – und Credential Harvesting. Letzteres wird aber durch moderne Phishing-Methoden die den OTP o.Ä. einfach replayen abgelöst, und da ist es Wumpe ob ich MFA hab, auf einem extra Gerät oder im PW Mgr.

                        Was hilft – oh wunder – ist mAuth/signierte Challenges mit public private key crypto. Also sowas wie SSH Keys. Oder Passkeys.

                        Es ist einfach nur peinlich was in dem Blog steht. Morgen meint man dann auch, man solle anstelle von SSH Keys lieber Passwörter nutzen, weil die Keys liegen ja auf der Festplatte (GEFAHR!!1elf).

                        @marcel @kubikpixel

                        vger@gts.necronomi.coV ljrk@todon.euL 2 Replies Last reply
                        0
                        • ljrk@todon.euL ljrk@todon.eu

                          @dontpanic

                          Alleine deren Fazit ist einfach schon Facepalm-Galore:

                          > Die klassische Nutzung von Logins mit verschiedenen (!) Passwörtern, unterstützt durch Geräte- und Browserunabhängigen Passwortmanager (z.B. KeePassXC)

                          Aha, also... ein System welches die gleichen Nachteile von "Hacker fokussieren sich mehr auf Ausnutzen von Schwachstellen im Client" hat nur zusätzlich auch verwundbar ggü. MitM, Phishing und gehackte PW-DBs ist. Ja, das ist bestimmt eine gute Empfehlung.

                          > Absicherung durch Multi-Faktor-Authentifizierung

                          MFA sichert nichts ab. MFA ist eine technische Maßnahme um die unenforcebare Policy "einzigartige" Passwörter umzusetzen. Hilft also primär gegen Password Stuffing – da reicht aber auch das einzigartige PW, kein MFA nötig – und Credential Harvesting. Letzteres wird aber durch moderne Phishing-Methoden die den OTP o.Ä. einfach replayen abgelöst, und da ist es Wumpe ob ich MFA hab, auf einem extra Gerät oder im PW Mgr.

                          Was hilft – oh wunder – ist mAuth/signierte Challenges mit public private key crypto. Also sowas wie SSH Keys. Oder Passkeys.

                          Es ist einfach nur peinlich was in dem Blog steht. Morgen meint man dann auch, man solle anstelle von SSH Keys lieber Passwörter nutzen, weil die Keys liegen ja auf der Festplatte (GEFAHR!!1elf).

                          @marcel @kubikpixel

                          vger@gts.necronomi.coV This user is from outside of this forum
                          vger@gts.necronomi.coV This user is from outside of this forum
                          vger@gts.necronomi.co
                          wrote last edited by
                          #19

                          @ljrk @dontpanic @marcel @kubikpixel Ich hab neulich angefangen, Passkeys einfach auch in KeePassXC abzulegen. Schützt natürlich nicht gegen die Kompromittierung der Passwort-DB, entkräftigt aber ja deren Argument, dass Passkeys Geräteabhängig wären.

                          ljrk@todon.euL 1 Reply Last reply
                          0
                          • kubikpixel@chaos.socialK kubikpixel@chaos.social

                            @walsonde weil diese generiert werden und nicht von menschen pseudo kreativ erstellt wird. deren transfer und struktur ist um einiges resistenter als nur simple passwörter. den privater zugangscode bleibt privat bei passwörtern sind die "gehascht" auf den servern gespeichert.

                            walsonde@antifa.styleW This user is from outside of this forum
                            walsonde@antifa.styleW This user is from outside of this forum
                            walsonde@antifa.style
                            wrote last edited by
                            #20

                            @kubikpixel ok, das überzeugt noch nicht. meine Passwörter werden vom Computer (Passwortsafe) erstellt. warum ist das schlechter als ein vom Computer erstellter Passkey? Was ist an Transfer und Struktur anders? vom hash kommt man nicht zurück aufs Passwort also bleibt nur brute force wie bei passkeys auch. Ich sehe bisher keinen Unterschied. 🙁

                            kubikpixel@chaos.socialK 1 Reply Last reply
                            0
                            • ljrk@todon.euL ljrk@todon.eu

                              @dontpanic

                              Alleine deren Fazit ist einfach schon Facepalm-Galore:

                              > Die klassische Nutzung von Logins mit verschiedenen (!) Passwörtern, unterstützt durch Geräte- und Browserunabhängigen Passwortmanager (z.B. KeePassXC)

                              Aha, also... ein System welches die gleichen Nachteile von "Hacker fokussieren sich mehr auf Ausnutzen von Schwachstellen im Client" hat nur zusätzlich auch verwundbar ggü. MitM, Phishing und gehackte PW-DBs ist. Ja, das ist bestimmt eine gute Empfehlung.

                              > Absicherung durch Multi-Faktor-Authentifizierung

                              MFA sichert nichts ab. MFA ist eine technische Maßnahme um die unenforcebare Policy "einzigartige" Passwörter umzusetzen. Hilft also primär gegen Password Stuffing – da reicht aber auch das einzigartige PW, kein MFA nötig – und Credential Harvesting. Letzteres wird aber durch moderne Phishing-Methoden die den OTP o.Ä. einfach replayen abgelöst, und da ist es Wumpe ob ich MFA hab, auf einem extra Gerät oder im PW Mgr.

                              Was hilft – oh wunder – ist mAuth/signierte Challenges mit public private key crypto. Also sowas wie SSH Keys. Oder Passkeys.

                              Es ist einfach nur peinlich was in dem Blog steht. Morgen meint man dann auch, man solle anstelle von SSH Keys lieber Passwörter nutzen, weil die Keys liegen ja auf der Festplatte (GEFAHR!!1elf).

                              @marcel @kubikpixel

                              ljrk@todon.euL This user is from outside of this forum
                              ljrk@todon.euL This user is from outside of this forum
                              ljrk@todon.eu
                              wrote last edited by
                              #21

                              @dontpanic @marcel @kubikpixel Oder das hier:

                              > Die vom BSI verlinkte Liste von Diensten, die mit passkeys funktionieren, wird von 1Password publiziert, einem Online-Passwort-Manager.
                              >
                              > Deshalb der warnende Hinweis:
                              >
                              > > Passwörter und Passkeys sollten NICHT in Online-Passwort-Managern gespeichert werden.
                              >
                              > Dort sind sie in keinen guten Händen* – da die Daten nach einem Hack Dritten offenstehen, so wie bei lastPass bereits geschehen.
                              >
                              > *) Die vertraulichen Zugangsdaten sollten nicht Dritten zugänglich sein, und ein Online-Passwort-Manager ist eine dritte Partei.

                              Eine dritte Partei? Wenn ich ein lokal verschlüsseltes Bundle an Daten wo hochlade? Da bin ich gespannt...

                              > Diese unabhängigen Online-Dienste sind aus sicherheitstechnischer Sicht (noch) kritischer zu sehen als die „hauseigenen“ Online-Passwortmanager von Apple, Google und Microsoft. Dort sind die Daten zumindest durch das Betriebssystem und im Account geschützt.

                              Aha. Und bei 1P sind die nicht geschützt sondern liegen dort offen herum. Logo. Aber Google, welche standardmäßig btw. Zugangsdaten nicht E2E abspeichern, soll sicherer sein?!

                              Hat das Ding irgendjemand mit technischer Expertise Mal gereviewed?!

                              1 Reply Last reply
                              0
                              • vger@gts.necronomi.coV vger@gts.necronomi.co

                                @ljrk @dontpanic @marcel @kubikpixel Ich hab neulich angefangen, Passkeys einfach auch in KeePassXC abzulegen. Schützt natürlich nicht gegen die Kompromittierung der Passwort-DB, entkräftigt aber ja deren Argument, dass Passkeys Geräteabhängig wären.

                                ljrk@todon.euL This user is from outside of this forum
                                ljrk@todon.euL This user is from outside of this forum
                                ljrk@todon.eu
                                wrote last edited by
                                #22

                                @vger Jop. Und wenn gleichzeitig für Passworr-DBs getrommelt wird ist ja auch dieser Faktor weg und Passkeys mindestens gleich sicher.

                                Aber halt eben zusätzlich sogar sicherer, weil es ein seit den 80 Jahren beschissenen Auth-Mechanismus (Shared Secrets) ersetzt durch etwas, was schon seit Jahrzehnten state-of-the-art ist. Und FIDO "soll" nicht nur sicher sein, sondern ist es. Das Zeug ist so alt und gehört seit deren Erfindung zu jeder crypto party.

                                @dontpanic @marcel @kubikpixel

                                1 Reply Last reply
                                0
                                • dontpanic@chaos.socialD dontpanic@chaos.social

                                  @keepassxc @marcel @Tutanota @kubikpixel

                                  RE: https://chaos.social/@kubikpixel/116101448166455398

                                  #Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.

                                  Immer noch aktuell
                                  https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/

                                  g0rb@infosec.exchangeG This user is from outside of this forum
                                  g0rb@infosec.exchangeG This user is from outside of this forum
                                  g0rb@infosec.exchange
                                  wrote last edited by
                                  #23

                                  @dontpanic @keepassxc @marcel @Tutanota @kubikpixel Leute tun alles um keine 2 (main + backup) FIDO2-Hardware-Tokens kaufen zu müssen.

                                  Keylogger + Keepass = Doom

                                  keepassxc@fosstodon.orgK 1 Reply Last reply
                                  0
                                  • walsonde@antifa.styleW walsonde@antifa.style

                                    @kubikpixel ok, das überzeugt noch nicht. meine Passwörter werden vom Computer (Passwortsafe) erstellt. warum ist das schlechter als ein vom Computer erstellter Passkey? Was ist an Transfer und Struktur anders? vom hash kommt man nicht zurück aufs Passwort also bleibt nur brute force wie bei passkeys auch. Ich sehe bisher keinen Unterschied. 🙁

                                    kubikpixel@chaos.socialK This user is from outside of this forum
                                    kubikpixel@chaos.socialK This user is from outside of this forum
                                    kubikpixel@chaos.social
                                    wrote last edited by
                                    #24

                                    @walsonde dies hier → https://todon.eu/@ljrk/116102319766455530

                                    1 Reply Last reply
                                    0
                                    • g0rb@infosec.exchangeG g0rb@infosec.exchange

                                      @dontpanic @keepassxc @marcel @Tutanota @kubikpixel Leute tun alles um keine 2 (main + backup) FIDO2-Hardware-Tokens kaufen zu müssen.

                                      Keylogger + Keepass = Doom

                                      keepassxc@fosstodon.orgK This user is from outside of this forum
                                      keepassxc@fosstodon.orgK This user is from outside of this forum
                                      keepassxc@fosstodon.org
                                      wrote last edited by
                                      #25

                                      @g0rb @dontpanic @marcel @Tutanota @kubikpixel A key logger is always “doom”. If it records USB devices, a YubiKey won’t help you either.

                                      g0rb@infosec.exchangeG 1 Reply Last reply
                                      0
                                      • keepassxc@fosstodon.orgK keepassxc@fosstodon.org

                                        @g0rb @dontpanic @marcel @Tutanota @kubikpixel A key logger is always “doom”. If it records USB devices, a YubiKey won’t help you either.

                                        g0rb@infosec.exchangeG This user is from outside of this forum
                                        g0rb@infosec.exchangeG This user is from outside of this forum
                                        g0rb@infosec.exchange
                                        wrote last edited by
                                        #26

                                        @keepassxc @dontpanic @marcel @Tutanota @kubikpixel yeah, No.

                                        Link Preview Image
                                        TOKEN2 Sàrl is a Swiss cybersecurity company specialized in the area of multifactor authentication. We are a FIDO Alliance member.

                                        FIDO2 USB Key, U2F USB Key, Cheap Yubico alternative, FIDO2, fido alliance certified security keys Replace your mobile authenticator with secure hardware OTP token! Easily programmed via NFC. Designed to use with Google, Facebook, Dropbox, GitHub, Wordpress, Office 365, Azure MFA etc.

                                        favicon

                                        (www.token2.uk)

                                        1 Reply Last reply
                                        1
                                        0
                                        • R relay@relay.infosec.exchange shared this topic
                                        Reply
                                        • Reply as topic
                                        Log in to reply
                                        • Oldest to Newest
                                        • Newest to Oldest
                                        • Most Votes


                                        • Login

                                        • Login or register to search.
                                        • First post
                                          Last post
                                        0
                                        • Categories
                                        • Recent
                                        • Tags
                                        • Popular
                                        • World
                                        • Users
                                        • Groups