ts dos tenen dreceres de teclat molt pràctiques per estalviar-te
els clics (crtl T , ctrl majus T)
Espero que et serveixi !!
Salut,
fdk
El 24/10/22 a les 11:06, fadelkon ha escrit:
No sé quin tipus de 2FA volen, però amb keepassxc pots generar codis TOTP com
si fos Aegis authenticator o el de go
gueix a TOTP, i Copia TOTP o bé
Mostra TOTP. Tots dos tenen dreceres de teclat molt pràctiques per estalviar-te
els clics (crtl T , ctrl majus T)
Espero que et serveixi !!
Salut,
fdk
>El 24/10/22 a les 11:06, fadelkon ha escrit:
>> No sé quin tipus de 2FA volen, però amb keepassxc pot
Hola, Narcis:
> Algú té idea de si aquesta aplicació serviria per als OTP
> d'altre tipus de servei, apart dels portals de desenvolupament
> informàtic?
Hauria de servir: la descripció diu que suporta TOTP i HOTP, que
són els protocols estàndard. De fet, acabo de provar-ho amb la
VPN de la feina
Lliure, no crec, gratuït per us privat si que ho es.
Xavier De Yzaguirre
xdeyzaguirre(at)gmail(dot)com
+34 629 953 830
El 24/10/22 a les 13:03, fadelkon ha escrit:
El 24 d’octubre de 2022 13:01:28 CEST,xdeyzagui...@gmail.com ha escrit:
He trobat aquesta
donen 48
hores als usuaris
per a enregistrar algun dispositiu 2FA, o sinó ens clausuren el compte
d'usuari.
Algú sap alguna manera de gestionar les autenticacions de dos factors
sense implicar el telèfon mòbil?
He provat algunes extensions de M.Firefox, i no funcionen.
Hi ha algun programa
: Cadena de 8 blocs de 4 caràcters cadascun
Time based: Yes
No tinc ni idea del què hauria de fer amb KeePassXC i la seva extensió
per a M.Firefox.
El 24/10/22 a les 11:06, fadelkon ha escrit:
No sé quin tipus de 2FA volen, però amb keepassxc pots generar codis TOTP com
si fos Aegis
El 24 d’octubre de 2022 13:01:28 CEST, xdeyzagui...@gmail.com ha escrit:
>He trobat aquesta opció,
>https://linuxhint.com/linux-two-factor-authentication/ a la segona part parlen
>d'utilitzar authy al terminal sense recorrer al telèfon
>
Però és lliure?
He trobat aquesta opció, https://linuxhint.com/linux-two-factor-authentication/
a la segona part parlen d'utilitzar authy al terminal sense recorrer al telèfon
On 24/10/22 11:06, fadelkon wrote:
No sé quin tipus de 2FA volen, però amb keepassxc pots generar codis TOTP com
si fos Aegis
No sé quin tipus de 2FA volen, però amb keepassxc pots generar codis TOTP com
si fos Aegis authenticator o el de google o el de Microsoft.
Jo he provat l'extensió del keepass i funciona fins i tot amb coses de
Microsoft! Encara no han trencat l'estàndard ;)
El 24 d’octubre de 2022 10:26:29
e vist que a alguns recursos de kde.org ens donen 48 hores als
usuaris per a enregistrar algun dispositiu 2FA, o sinó ens clausuren
el compte d'usuari.
Algú sap alguna manera de gestionar les autenticacions de dos factors
sense implicar el telèfon mòbil?
He provat algunes extensions de M.
He vist que a alguns recursos de kde.org ens donen 48 hores als usuaris
per a enregistrar algun dispositiu 2FA, o sinó ens clausuren el compte
d'usuari.
Algú sap alguna manera de gestionar les autenticacions de dos factors
sense implicar el telèfon mòbil?
He provat algunes extensions de
h con la
> doble, triple o multi autentificación (2FA). Estos sistemas de doble
> seguridad los entendería razonables para validar ciertas operaciones
> críticas o autentificaciones ante servicios delicados, pero no para
> iniciar sesión en un buzón de correo convencional (POP/IMAP,
nte, y para curarme en salud, haga las dos cosas (1 y 2) :-)
> > >
> > > > Las opciones son usar OAuth (no tengo claro que mutt lo soporte) o una
> > > > contraseña de aplicación (pero Google no te las ofrece a menos que
> > > > tengas activado el 2F
> Seguramente, y para curarme en salud, haga las dos cosas (1 y 2) :-)
>> >
>> > > Las opciones son usar OAuth (no tengo claro que mutt lo soporte) o una
>> > > contraseña de aplicación (pero Google no te las ofrece a menos que
>> > > tengas activado el
ramente, y para curarme en salud, haga las dos cosas (1 y 2) :-)
> > >
> > > > Las opciones son usar OAuth (no tengo claro que mutt lo soporte) o una
> > > > contraseña de aplicación (pero Google no te las ofrece a menos que
> > > > tengas activado el 2F
; > > Las opciones son usar OAuth (no tengo claro que mutt lo soporte) o una
> > > contraseña de aplicación (pero Google no te las ofrece a menos que
> > > tengas activado el 2FA)
> >
> > Para Mutt he visto esto (no lo he probado):
> >
> > mutt integrati
steef writes:
> Hi folks, after long time back home. with a question.
> Is 2FA installable on my OS debian11 and, if yes, how do I do that?
Did you mean:
1. Something to do 2FA when loggin in to Debian (if so, Dan's already
answered that).
2. Some software you can install on Debian
On Thu, 21 Apr 2022 17:27:48 +0200
steef wrote:
> Hi folks, after long time back home. with a question.
> Is 2FA installable on my OS debian11 and, if yes, how do I do that?
>
> Thank you,
https://wiki.debian.org/Security/U2F
[I am one of the editors of this page.]
--
Celejar
thank you dan. I'll think it over and will come back more clearly. thank you
again.
regards,
steef
steef wrote:
> Hi folks, after long time back home. with a question.
> Is 2FA installable on my OS debian11 and, if yes, how do I do that?
Yes, and it depends on what you want.
For example:
You can set PAM to require a TOTP:
libpam-google-authenticator
libpam-oath
which can be re
Hi folks, after long time back home. with a question.
Is 2FA installable on my OS debian11 and, if yes, how do I do that?
Thank you,
Steef Groningen Holland
the error is as follows. Verification code is correct.
-% error:
openvpn(pam_google_authenticator)[16239]: Invalid verification code for usi21
On Wed, Jun 2, 2021 at 10:58 PM Gokan Atmaca wrote:
>
> Hello
>
> I use Google for 2FA. My configuration is as follows. However, I cou
Hello
I use Google for 2FA. My configuration is as follows. However, I could
not log in. Stn. When I configure it with TLS I am able to login. But
unfortunately it doesn't work when I add 2fa. What could be the
problem ?
-% error:
TLS Auth Error: Auth Username/Password verification failed
Henning Follmann wrote:
> Either keys generated thru ssh-genkey or if you use
> gnupg to manage your keys.
> gnupg has the advantage that you could use
> a gnupg card to store your keys.
Thanks for the clarification, it was purely out of interest. As someone
who has discovered ssh CAs only
On Thu, Aug 13, 2020 at 05:38:04PM +0100, Thomas Pircher wrote:
> Henning Follmann wrote:
> > Maintain a good keychain and you wont need 2FA.
>
> I'm curious, What do you mean by keychain in context of ssh? The
> application of that name or something else?
>
> Thomas
Henning Follmann wrote:
> Maintain a good keychain and you wont need 2FA.
I'm curious, What do you mean by keychain in context of ssh? The
application of that name or something else?
Thomas
On Thu, Aug 13, 2020 at 09:39:43AM -0500, Nicholas Geovanis wrote:
> On Thu, Aug 13, 2020, 6:47 AM Henning Follmann
> wrote:
>
> > On Thu, Aug 13, 2020 at 01:37:39PM +0200, Pòl Hallen wrote:
> > > Hi folks :)
> >
> > >
> > > what it better with 2F
Mas Soler wrote:
> I think 2FA first is better. Thus you don't have to type your password
> if you have a wrong 2FA.
>
> Toni Mas
>
> Missatge de Pòl Hallen del dia dj., 13 d’ag.
> 2020 a les 13:38:
> >
> > Hi folks :)
> >
> >
> > what
On Thu, Aug 13, 2020, 6:47 AM Henning Follmann
wrote:
> On Thu, Aug 13, 2020 at 01:37:39PM +0200, Pòl Hallen wrote:
> > Hi folks :)
>
> >
> > what it better with 2FA: at ssh login request first 2FA authentication
> next
> > ssh password or viceversa?
> >
&
I think 2FA first is better. Thus you don't have to type your password
if you have a wrong 2FA.
Toni Mas
Missatge de Pòl Hallen del dia dj., 13 d’ag.
2020 a les 13:38:
>
> Hi folks :)
>
>
> what it better with 2FA: at ssh login request first 2FA authentication
> next ssh pas
On Thu, Aug 13, 2020 at 01:37:39PM +0200, Pòl Hallen wrote:
> Hi folks :)
>
>
> what it better with 2FA: at ssh login request first 2FA authentication next
> ssh password or viceversa?
>
> thanks!
>
> Pol
>
sorry to say, but 2FA is again one of the hype things.
Hi folks :)
what it better with 2FA: at ssh login request first 2FA authentication
next ssh password or viceversa?
thanks!
Pol
32 matches
Mail list logo