• IT-Karriere:
  • Services:

Cloudspeicher: Dropbox stellt Backup für Zwei-Faktor-Authentifizierung vor

Dropbox bietet ein Backup an, wenn der Login per Zwei-Faktor-Authentifizierung nicht funktioniert. Nutzer sollen dann die App des Unternehmens nutzen können, um die Anmeldung sicher abzuschließen.

Artikel veröffentlicht am ,
Dropbox bietet eine Alternative zur klassischen 2FA.
Dropbox bietet eine Alternative zur klassischen 2FA. (Bild: Andreas Donath)

Nutzer von Dropbox können ab sofort ein Backup für Zwei-Faktor-Authentifizierung nutzen, wenn der Versand des zweiten Faktors per SMS oder die Tokenerzeugung per App versagt, wie das Unternehmen in einer Pressemitteilung schreibt (DOCX). Die Funktion wird über eine aktuelle Version der Dropbox-App für Android und iOS bereitgestellt.

Stellenmarkt
  1. finanzen.de, Berlin
  2. Fachhochschule Aachen, Aachen

Wer die Zwei-Faktor-Authentifizierung aktiviert hat, kann dann beim Login statt des üblichen zweiten Faktors die zusätzliche Authentifizierung durch die App anfordern. Dabei wird kein Code erzeugt, Nutzer bekommen aber Informationen über den Computer angezeigt, der den Login anfordert, etwa die Browser- und Betriebssystemversion und den ungefähren Standort. Nach einer Bestätigung wird der Anmeldevorgang im Browser automatisch abgeschlossen.

Wirksamer Schutz gegen gesniffte Passwörter

Zwei-Faktor-Authentifizierung ist ein hilfreicher Schutz gegen Angriffe. Wenn möglich, sollten Nutzer die Absicherung per Hardwareschlüssel oder mit einer Authenticator-App vornehmen. Per SMS versandte Codes können zumindest theoretisch deutlich einfacher abgefangen werden, dieses Verfahren gilt daher als unsicherer, wird aber von vielen Banken noch mit dem mTan-Verfahren verwendet. Auch Twitter bietet bislang nur eine Zwei-Faktor-Authentifizierung per SMS an.

Dropbox war im Jahr 2012 gehackt worden, im vergangenen Jahr stellte ein Sicherheitsforscher mit dem Pseudonym Thomas White rund 68 Millionen Passwort-Hashes von Dropbox-Nutzern auf seiner Webseite zum Download bereit. Die Hashes wurden als echt verifiziert. White hatte angegeben, die Hashes für Recherchezwecke veröffentlicht zu haben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. 3 Spiele für 49€ und SanDisk Ultra 400 GB microSDXC + Adapter für 47€)
  2. 77,90€ (Bestpreis!)
  3. 129,99€ (mit Vorbesteller-Preisgarantie)
  4. 129,99€ (mit Vorbesteller-Preisgarantie)

Folgen Sie uns
       


Eigene Deep Fakes mit DeepFaceLab - Tutorial

Wir zeigen im Video, wie man mit DeepFaceLab arbeitet.

Eigene Deep Fakes mit DeepFaceLab - Tutorial Video aufrufen
Concept One ausprobiert: Oneplus lässt die Kameras verschwinden
Concept One ausprobiert
Oneplus lässt die Kameras verschwinden

CES 2020 Oneplus hat sein erstes Konzept-Smartphone vorgestellt. Dessen einziger Zweck es ist, die neue ausblendbare Kamera zu zeigen.
Von Tobias Költzsch

  1. Bluetooth LE Audio Neuer Standard spielt parallel auf mehreren Geräten
  2. Streaming Amazon bringt Fire TV ins Auto
  3. Thinkpad X1 Fold im Hands-off Ein Blick auf Lenovos pfiffiges Falt-Tablet

Mr. Robot rezensiert: Domo Arigato, Mr. Robot!
Mr. Robot rezensiert
Domo Arigato, Mr. Robot!

Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
Eine Rezension von Oliver Nickel und Moritz Tremmel

  1. Openideo-Wettbewerb Die fünf besten Hacker-Symbolbilder sind ausgewählt
  2. Cyberangriffe Attribution ist wie ein Indizienprozess
  3. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken

Computer Vision: Mehr Durchblick beim maschinellen Sehen
Computer Vision
Mehr Durchblick beim maschinellen Sehen

Mit den Services von Amazon, IBM, Microsoft und Google kann jeder recht einfach Bilder analysieren, ohne die genauen Mechanismen dahinter zu kennen. Die Anwendungen unterscheiden sich aber stark - vor allem im Funktionsumfang.
Von Miroslav Stimac

  1. Überwachung Bündnis fordert Verbot von Gesichtserkennung
  2. Videoüberwachung SPD-Chefin gegen Pläne für automatische Gesichtserkennung
  3. China Bürger müssen für Mobilfunkverträge ihre Gesichter scannen

    •  /