인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Vox: 비밀번호 없는 세상이 눈앞에 있습니다.

암호 키 덕분에 암호를 다시는 기억할 필요가 없습니다. Apple 은 내 비밀번호 중 249개에 주의가…

자세히 보기 →

Android 권한: Passkeys 사용하면 Android로 전환하기가 더 어려워지지만 오래 지속되지는 않습니다

FIDO Alliance는 패스키 잠금에 대해 인지하고 있으며 이를 해결하기 위해 적극적으로 노력하고 있습니다. 이제 모든…

자세히 보기 →

ZDNet: Passkeys 비밀번호를 없애기 위한 또 다른 큰 발걸음을 내디뎠습니다.

패스키의 단점 중 하나는 현재 장치 간에 암호를 가져오거나 내보낼 수 있는 방법이 없다는 것입니다.…

자세히 보기 →