Ich konnte mit der #FDroid App #Authnkey eine PIN auf meinen #solokeyV2 setzten. Damit lässt er sich nun auch endlich für #Passkeys nutzen.
Ich konnte mit der #FDroid App #Authnkey eine PIN auf meinen #solokeyV2 setzten. Damit lässt er sich nun auch endlich für #Passkeys nutzen.
I do use firefox.. both on desktop and mobile.. Ublock and privacy badger.
I also use Organic Maps.
I have a commercial VPN.. I use it from time to time. I also use TOR both in and out of a tails instance depending on the job at hand.
I also have a PFSense firewall with DoT to cloudflare and namecheap public DNS
would love to hear more about everyone #privacy. #yubikey or #solokey ?
How do you feel about #vpn and #Tor ?
Also looking at moving to #CryptPad for some document stuff but I mostly use LibreOffce and local files. Can I sync CryptPad? Can I open in LibreOffice?
(Aunque la mayoría aquí en el fedi tenéis conocimiento suficiente de tecnología y estáis haciendo lo posible por quitaros la dependencia de las Big Tech de encima, voy a asumir que no sois tan entendides con el siguiente toot.)
A raíz de mi último retoot y dado que estamos al comienzo del fin de las contraseñas, no puedo recomendar más que nunca tener al menos dos llaves de seguridad #FIDO2, a ser posible que permitan almacenar #passkeys (traducidas a veces como claves de acceso o claves de paso) Y TAMBIÉN que vuestros smartphones estén protegido por un PIN o contraseña, puesto que sus chips de seguridad pueden funcionar como llaves de seguridad en determinados casos.
Las llaves de seguridad son pequeños cacharritos USB que, como dice el nombre, se pueden usar como llave en dispositivos para autenticar que realmente eres tú. Las FIDO2 por lo general se usan como segundo factor tras una contraseña.
Yo solo tengo experiencia con #Yubikey, pero también hay en el mercado otras como #Nitrokey, #Solokey e incluso Google tiene sus llaves #Titan, las cuáles tienen buenas reseñas. A las llaves FIDO2 también ponedle una contraseña o PIN de seguridad.
https://www.privacyguides.org/es/security-keys/
Las passkeys o claves de paso, por otro lado, son pares de claves criptográficas (como dos especies de contraseñas muy avanzadas generadas por ordenador): una privada que se queda contigo y la otra se queda en el servicio en el que la has registrado. La mitad privada de las passkeys se pueden almacenar en una llave de seguridad y/o en un gestor de contraseñas.
Si aún tenéis cuenta con Apple o Google, os recomiendo que sean de las primeras cuentas a securizar. Apple y Google además ofrecen un programa de protección avanzada que obliga a usar sí o sí una passkey o contraseña + llave de seguridad como 2FA para iniciar sesión, y también fuerzan algunos parámetros más de seguridad (como cifrado punto a punto en iCloud).
https://support.apple.com/es-es/108756
https://landing.google.com/intl/en_uk/advancedprotection/
(En Android googlelizado se desactiva la capacidad de sideloading en el perfil donde esté registrado la cuenta, pero se puede usar el espacio privado introducido en Android 15 para sortear está restricción si quieres instalar algún programa que no esté en la Play Store.)
Hay algunos servicios que permiten usar passkeys, otros que usan contraseña y permiten una llave de seguridad FIDO2 como segundo factor, y también los hay que admiten ambas.
Las instancias de Mastodon y muchos gestores de contraseña online ajenos a los de Google y Apple (como Bitwarden/Vaultwarden), por ejemplo, entran en la segunda categoría (y desde iOS y Android puedes registrar tu teléfono como llave de seguridad); los foros de Discourse o el programa Discord, por poner otros ejemplos, entran en la tercera categoría al permitir tanto llaves de seguridad como passkeys.
De los primeros servicios, los hay además como WhatsApp o TikTok, que solo admiten gestores de contraseña en la nube (Apple Passwords, Google Password Manager…) como almacenamiento de passkey, de ahí mi insistencia en securizar primero las cuentas de Google y Apple.
Si eres usuarie de Microsoft, la cuenta de Microsoft también se puede securizar con llaves de seguridad y passkeys. Además, en Windows 11 también es posible almacenar passkeys con Windows Hello.
... und außerdem in einem gewagten Lila daher kommt.
Danke!Dank deiner Hilfe habe ich es hinbekommen. Die Schluesselwoerter lauten #solokey und ausserdem #udev #rules - damit funktioniert es!
Desweiteren war noch ein Hinweis fuer #Manjaro #Linux nuetzlich:
https://support.nitrokey.com/t/nitrokey-fido2-not-working-on-linux-manjaro/2213
Jetzt funktioniert #NitroKey auch im #Firefox perfekt. Ich konnte das gleiche mit #YubiKey unter #Debian 12 einrichten. Aber, ich bleibe dabei - sooo einfach ist es nicht. Wenn man die Details nicht kennt, kann man es nicht verwenden.
Hi, My Nitrokey FIDO2 is not working on Manjaro kernel - 5.4.18-1-MANJARO. The key is working fine on Windows 10. The key is recognized when put in to a USB port: <details><summary>udevadm monitor log</summary>[xxx@xxx ~]$ udevadm monitor monitor will print the received events for: UDEV - the event which udev sends out after rule processing KERNEL - the kernel uevent KERNEL[1325.694707] add /devices/pci0000:00/0000:00:14.0/usb1/1-11 (usb) KERNEL[1325.696549] add /devices/pci0000:00/0000:00:1...</details>
Finally got my solokey V2s. I'm pretty happy with it, but I did find 1 issue with it. It seems like, if I connect a key to an account using my computer, my phone will not be able to connect to it using NFC?
I can still connect to it using my USB-A to USB-C adapter, but I was wondering if there was something else I could do?
updated #fido2 #fido #securitykey #comparison draft Version 0.8
#yubikey #nitrokey #gotrust #feitian #solokey #titan #google
#mfa #u2f
@Fr333k @matthegap @shellsharks @FritzAdalis
@heisec
If updates are needed Post a reply here
Credits to
I love the SoloKey V2 limited edition with the purple glitter!
#SoloKey #SoloKeys #SoloKeyV2 #glitter #resin #fido #fido2 #WebAuthn #2FA #TwoFactorAuthentication #GiveMeAllTheHashtags @solokeys