Como recuperar instagram sem código de acesso google autenthicator (autenticação de dois fatores)
Segundo os pesquisadores da Duo Security, o Google corrigiu a falha em 21 de fevereiro, mas o incidente destaca o fato de as senhas específicas do aplicativo do Google não fornecerem informações granulares. controle sobre os dados da conta.
Quando ativado, o sistema de verificação em duas etapas do Google exige a inserção de códigos exclusivos em adição n para a senha regular da conta para efetuar login. Isso é projetado para impedir que as contas sejam invadidas mesmo quando a senha é comprometida. Os códigos exclusivos podem ser recebidos em um número de telefone associado à conta ou podem ser gerados usando um aplicativo para smartphone.
[Mais leitura: Como remover malware do seu PC com Windows]
No entanto, somente a verificação em duas etapas funciona ao fazer login no site do Google. Para acomodar clientes de e-mail de desktop, programas de bate-papo, aplicativos de calendário e assim por diante, o Google introduziu o conceito de senhas específicas de aplicativos (ASPs). Essas são senhas geradas aleatoriamente que permitem que os aplicativos acessem a conta sem a necessidade de um segundo fator de autenticação. Os ASPs podem ser revogados a qualquer momento sem alterar a senha principal da conta.O problema é que "os ASPs estão em termos de imposição - na verdade, não são específicos para aplicativos!" Os pesquisadores da Duo Security disseram na segunda-feira em um post no blog. "Se você criar um ASP para usar (por exemplo) um cliente de bate-papo XMPP, esse mesmo ASP também poderá ser usado para ler seu e-mail via IMAP ou pegar seus eventos de calendário com o CalDAV."
Os pesquisadores descobriram uma falha o mecanismo de login automático implementado no Chrome nas versões mais recentes do Android que permitia que eles usassem um ASP para obter acesso às configurações de recuperação da conta do Google e de verificação em duas etapas.
Em essência, a falha poderia ter permitido um invasor roubou um ASP para uma conta Google para alterar o número de telefone celular e o endereço de e-mail de recuperação associado a essa conta ou até mesmo desabilitar a verificação em duas etapas.
"Não há nada além de um nome de usuário, um ASP e uma única solicitação para //android.clients.google.com/auth, podemos fazer login em qualquer propriedade da web do Google sem qualquer solicitação de login (ou verificação em duas etapas)! " os pesquisadores da Duo Security disseram. "Esse não é mais o caso em 21 de fevereiro, quando os engenheiros do Google aplicaram uma correção para fechar essa lacuna."
Além de corrigir o problema, o Google aparentemente também alterou a mensagem exibida depois de gerar uma senha específica do aplicativo. para avisar os usuários de que "essa senha concede acesso completo à sua Conta do Google".
"Acreditamos que seja um furo significativo em um sistema de autenticação forte se um usuário ainda tiver alguma forma de 'senha' suficiente para assumir o controle total controle de sua conta ", disseram os pesquisadores da Duo Security. "No entanto, ainda estamos confiantes de que, mesmo antes de implantar a verificação em duas etapas do Google, era inequivocamente melhor do que não fazê-lo."
Dito isso, os pesquisadores gostariam que o Google implementasse algum tipo de mecanismo semelhante aos tokens OAuth que permitem restringir os privilégios de cada senha específica do aplicativo.
O Google não respondeu imediatamente a uma solicitação de comentários sobre essa falha ou a possíveis planos de implementar um controle mais granular para senhas específicas de aplicativos no futuro
A pesquisa ajudará a empresa a longo prazo também, disse ele. "Eu penso na pesquisa como uma das coisas que temos que fazer e decidir fazer para garantir que sobrevivamos a longo prazo", disse ele. As empresas que cortam pesquisas em face de pressões de curto prazo ou nunca iniciam pesquisas puras tendem a não durar muito tempo, disse ele. "Minha crença é que a empresa lutaria para sobreviver e prosperar se não tivéssemos investimento em pesquisa." Uma área específica de dese
A computação atualmente é controlada principalmente pelo teclado e mouse. "A realidade é que muitas pessoas no mundo não são realmente alfabetizadas em computação nesse sentido", disse Mundie.
Snow Leopard Attack? O sistema operacional Snow Leopard, da Apple, vem com uma vulnerabilidade do Adobe Flash, segundo a empresa de segurança. Os clientes da Apple que estão migrando para o Snow Leopard podem ser vulneráveis a ataques do Adobe Flash, alertou a empresa de segurança Spohos. Se você atualizou para o Snow Leopard esta semana, seu Mac pode estar em risco, já que o novo sistema operacional reduz sua instalação do Adobe Flash, disse a empresa. O novo sistema operacional Snow Leopard
[Leia mais: Como remover malware do seu PC Windows]
O Hack do Evernote é apenas a mais recente violação que ilustra a necessidade de dois fatores autenticação. O Evernote revelou no fim de semana que foi vítima de violação de dados, enviando e-mails a usuários e publicando um aviso em seu site que os invasores tinham acesso a nomes de usuários, endereços de e-mail e senhas criptografadas associadas. com contas do Evernote. Como precaução, o Evernote forçou todos os 50 milhões de usuários a redefinir suas senhas. Esse é um bom passo, mas não é bom
Os usuários do Evernote foram bloqueados de suas contas até que eles mudassem suas senhas. • Originalmente projetado como um serviço comercial, pelo menos até a liberação de dezembro do Evernote for Business. O Evernote é basicamente uma ferramenta de anotações e organização similar ao OneNote da Microsoft. O Evernote oferece uma variedade de serviços, incluindo o Evernote Food, o Evernote Peek, o Skitch, o Penultimate e muito mais, como ferramentas ou aplicativos baseados na Web em uma variedad