A Google Authenticator által generált egyszer használatos autentikációs kódok mostantól nincsenek egyetlen mobil eszközhöz láncolva.

Régóta várt képességgel vértezték fel a Google Authenticator IOS-en és Androidon egyaránt elérhető legújabb kiadását. A keresőóriás egyszeri belépési kódokat, többfaktoros azonosítást nyújtó biztonsági alkalmazása eddig is jó szolgálatot tett az óvatosabb felhasználóknak, ám akadt egy rendszeresen felbukkanó probléma.

Az app által készített eldobható kódok ugyanis alapesetben egyetlen telefonhoz kötődtek, mivel azon generálódtak. Ez a módszer akkor válik kellemetlenné, ha a készüléket esetleg ellopják vagy a tulajdonosa egyszerűen elhagyja. Voltak ugyan bizonyos kerülőutak ennek elkerülésére, de az átlagfelhasználók esetében leginkább a bosszankodás maradt az egyetlen opció.

A cég tegnapi bejegyzése szerint ugyanakkor ennek vége. A Google Authenticatorban immár lehetővé vált az egyszer használatos kódok cloudos szinkronizálása a felhasználó Google-fiókjával. Ez praktikusan azt jelenti, hogy az ügyfélnek immár bármilyen készüléken rendelkezésre állnak ezek a kódok, amennyiben azon belép a fiókjába.

Nem kötelező

A módszer a fentebb említett helyzetekben mindenképpen kényelmesebbé teszi az alkalmazás használatát, azonban a Google írásában sűrűn emlegetett maximális biztonsági követelmények ellenére akadhatnak olyanok, akik csak egy hekkerek által potenciálisan kihasználható gyenge pontot látnak a felhős tárolásban.

A The Verge a témában kapcsolatban közvetlenül is megkérdezte a vállalatot. A lap érdeklődésére a Google szóvivője megerősítette, hogy a most bekerült szinkronizálási lehetőség csak egy opció, a felhasználók dönthetnek úgy, hogy mindent hagynak a régiben, és kizárólag a készülékükön tárolják a biztonsági kódokat.

Biztonság

Szabadon kipróbálható a Google legfejlettebb videógeneráló modellje

A YouTube videók millióin pallérozott Veo 3 képességeit a Google Cloud részeként mostantól bárki letesztelheti.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.

a melléklet támogatója a One Solutions

Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.