Mozilla hat eine neue Option zur Wiederherstellung von Firefox-Konten vorgestellt. Ab sofort können Nutzern einen Einmal-Schlüssel erstellen, der mit ihrem Firefox-Konto verknüpft ist. Sollten sie den Zugang zu ihrem Konto verlieren, weil das Passwort vergessen haben, können sie sich stattdessen mit dem sogenannten Recovery Key authentifizieren und ein neues Kennwort vergeben.
Das Firefox-Konto ist Voraussetzung für die Nutzung der Synchronisationsfunktion Firefox Sync, die Daten wie Passwörter, Browserverlauf, geöffnete Tabs, Lesezeichen, installierte Erweiterungen und allgemeine Browsereinstellungen mit anderen Firefox-Instanzen abgleicht. Dem Firefox-Konto kommt dabei die Aufgabe zu, die Identitäten von Firefox-Nutzern zu verwalten.
Der Firefox Recovery Key funktioniert ähnlich wie die Schlüssel, die bei einer Zwei-Faktor-Authentifizierung erstellt und zusätzlich zum Passwort abgefragt werden. Den Schlüssel zur Wiederherstellung des Kontos muss sich ein Nutzer notieren oder in einer im Idealfall verschlüsselten Datei abspeichern.
Mozilla betont, dass der Recovery Key nur einmal benutzt werden kann. Wurde er „verbraucht“, muss ein neuer Schlüssel erstellt und notiert werden. Wie ein Schlüssel erstellt wird, beschreibt Mozilla in einem Support-Artikel.
Darüber hinaus empfiehlt Mozilla, Firefox auf mehr als einem Gerät zu installieren. Geht ein Gerät verloren, wird es gestohlen oder ist es einfach nur aufgrund eines Defekts nicht mehr zugänglich, kann das andere Gerät benutzt werden, um die lokal gespeicherten Browserdaten mit einem neuen Firefox-Konto zu synchronisieren.
Im Mai hatte Mozilla seinen Kontodienst um eine Zwei-Faktor-Authentifizierung erweitert. Sie basiert auf Time-based One-Time Passwords (TOTP), die sich mit zahlreichen Authenticator-Apps von Anbietern wie Google, Microsoft oder Sophos generieren lassen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…