<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: FIDO Alliance and W3C have a plan to kill the password &#124; TechCrunch</title>
	<atom:link href="http://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Sun, 12 Apr 2026 21:37:09 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1859264</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Fri, 08 Aug 2025 14:14:27 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1859264</guid>
		<description><![CDATA[Cybercriminals attempting to bypass FIDO keys in phishing attack

A cybercrime group named PoisonSeed, which specializes in cryptocurrency theft, was recently spotted using an interesting technique to gain access to accounts protected by FIDO physical security keys, according to Expel. The attacks don’t involve the exploitation of FIDO vulnerabilities. Instead, the attackers are abusing cross-device sign-in features, bypassing the security provided by FIDO keys by tricking the victim to provide access through an alternative sign-in method via a mobile MFA app. The attackers achieve this through a real-time attack by obtaining a QR code presented by the legitimate login portal and getting the user to scan the QR code with their MFA app to approve the login. UPDATE: Based on further analysis and consultations with the cybersecurity community, Expel has determined that the attackers were not actually successful as “all subsequent MFA challenges failed and the attacker is never granted access to the requested resource”. 

https://www.securityweek.com/in-other-news-law-firm-hacked-by-china-symantec-flaw-meta-ai-hack-fido-key-bypass/

https://expel.com/blog/an-important-update-and-apology-on-our-poisonseed-blog/]]></description>
		<content:encoded><![CDATA[<p>Cybercriminals attempting to bypass FIDO keys in phishing attack</p>
<p>A cybercrime group named PoisonSeed, which specializes in cryptocurrency theft, was recently spotted using an interesting technique to gain access to accounts protected by FIDO physical security keys, according to Expel. The attacks don’t involve the exploitation of FIDO vulnerabilities. Instead, the attackers are abusing cross-device sign-in features, bypassing the security provided by FIDO keys by tricking the victim to provide access through an alternative sign-in method via a mobile MFA app. The attackers achieve this through a real-time attack by obtaining a QR code presented by the legitimate login portal and getting the user to scan the QR code with their MFA app to approve the login. UPDATE: Based on further analysis and consultations with the cybersecurity community, Expel has determined that the attackers were not actually successful as “all subsequent MFA challenges failed and the attacker is never granted access to the requested resource”. </p>
<p><a href="https://www.securityweek.com/in-other-news-law-firm-hacked-by-china-symantec-flaw-meta-ai-hack-fido-key-bypass/" rel="nofollow">https://www.securityweek.com/in-other-news-law-firm-hacked-by-china-symantec-flaw-meta-ai-hack-fido-key-bypass/</a></p>
<p><a href="https://expel.com/blog/an-important-update-and-apology-on-our-poisonseed-blog/" rel="nofollow">https://expel.com/blog/an-important-update-and-apology-on-our-poisonseed-blog/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1835234</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 04 Sep 2024 17:12:10 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1835234</guid>
		<description><![CDATA[YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel
Sophisticated attack breaks security assurances of the most popular FIDO key.
https://arstechnica.com/security/2024/09/yubikeys-are-vulnerable-to-cloning-attacks-thanks-to-newly-discovered-side-channel/]]></description>
		<content:encoded><![CDATA[<p>YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel<br />
Sophisticated attack breaks security assurances of the most popular FIDO key.<br />
<a href="https://arstechnica.com/security/2024/09/yubikeys-are-vulnerable-to-cloning-attacks-thanks-to-newly-discovered-side-channel/" rel="nofollow">https://arstechnica.com/security/2024/09/yubikeys-are-vulnerable-to-cloning-attacks-thanks-to-newly-discovered-side-channel/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1833582</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 06 Aug 2024 06:28:01 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1833582</guid>
		<description><![CDATA[Tietoturva voi vaatia erillistä laitetta myös älypuhelimissa 
https://etn.fi/index.php/13-news/16435-tietoturva-voi-vaatia-erillistae-laitetta-myoes-aelypuhelimissa

Tietoturva, käyttäjän henkilöllisyyden varmentaminen ja datan suojaaminen ovat monille aivan kriittisiä kysymyksiä. Niiden pitäisi olla sitä jokaiselle. Ruotsalainen Yubico uskoo, että pieni mukana kannettava laite on avain turvaan myös mobiililaitteissa.

Viime aikoina monet maailman johtavista teknologiayrityksistä ovat alkaneet ottaa käyttöön Passkeys-tekniikkaa eli ”salasanatonta” tunnistautumista. Nämä ratkaisut perustuvat Fast IDentity Online Alliancen luomaan FIDO-kirjautumisstandardiin.

Yksi FIDO-tunnistautumisen kärkinimiä on Yubico, joka on viime aikoina tehnyt paljon yhteistyötä Apple, Microsoftin ja muiden isojen yritysten kanssa. 

- Yksi YubiKeyn tärkeimmistä vahvuuksista on siinä, että se käyttää protokollia, kuten FIDO U2F (Universal 2nd Factor) ja FIDO2/WebAuthn, jotka kestävät tietojenkalasteluhyökkäyksiä. Nämä protokollat ​​varmistavat, että todennusprosessi on kryptografisesti sidottu alkuperäiseen sivustoon, mikä estää tehokkaasti hyökkääjiä ohjaamasta käyttäjiä vilpillisiin verkkosivustoihin. Tämä korkea turvallisuustaso tekee YubiKeystä luotettavan vaihtoehdon arkaluonteisten tietojen suojaamiseen, Ward selventää.

Laajan yhteensopivuuden ansiosta YubiKeys-avaimia voidaan käyttää eri alustoilla, kuten Windows, macOS, Linux, iOS ja Android sekä yleisimmissä selainversioissa. YubiKeys on hyvin tuettu yritysympäristöissä, ja ne on integroitu identiteetin ja pääsynhallintajärjestelmiin, kuten Microsoft Entra AD, Google Workspace, Okta ja monet muut. 

Fyysisesti YubiKey istuu monenlaisiin liitäntöhin, mukaan lukien USB-A-, USB-C-, Lightning- ja NFC-yhteensopivat mallit. 

Kuinka turvallinen YubiKey-avain sitten on? Wardin mukaan YubiKey OTP (One-Time Password) -striimin onnistuneita sieppauksia ja vaarantumista ei ole havaittu. Hänen mukaansa tämä johtuu suurelta osin YubiKey OTP -suunnitteluun upotetuista vankoista turvaominaisuuksista, jotka tekevät sieppauksesta ja väärinkäytöstä erittäin haastavaa.

- Ensinnäkin YubiKey OTP:t luodaan AES-128-salauksella. Tämä tarkoittaa, että YubiKey ja todennuspalvelin jakavat salaisen avaimen, jota käytetään OTP:n salaamiseen. Ilman pääsyä tähän salaiseen avaimeen OTP:n salauksen purkaminen, vaikka se siepattaisiin, on käytännössä mahdotonta.

Lisäksi jokainen YubiKeyn luoma OTP on ainutlaatuinen ja sitä voidaan käyttää vain kerran. Siksi, vaikka OTP siepattaisiin, siitä tulisi hyödytön ensimmäisen käytön jälkeen. Tämä kertakäyttöominaisuus varmistaa, että OTP:itä ei voida käyttää uudelleen hyökkäyksessä.

Ludwig Wardin mukaan salasanattoman todennuksen markkinat kehittyvät nopeasti, koska perinteisten salasanapohjaisten järjestelmien rajoitukset ja haavoittuvuudet tunnustetaan yhä enemmän. 

- Biometriset tiedot ja laitteistotunnukset edustavat kahta näkyvää lähestymistapaa salasanattomassa todennusympäristössä, joista jokaisella on omat etunsa ja haasteensa. Biometriset tiedot, kuten sormenjälkiskannaukset, kasvojentunnistus ja iirisskannaukset, tarjoavat käyttäjille erittäin mukavuutta. Ne poistavat tarpeen muistaa monimutkaisia ​​salasanoja ja tarjoavat saumattoman todennuskokemuksen. Yksi esimerkki tästä on YubiKey Bio Series, joka hyödyntää itse YubiKeyn biometrisiä tietoja PIN-koodin sijasta, aivan kuten älypuhelimesi biometrisiä tietoja, joita kaikki pitävät nykyään.

Biometrisiin tietoihin liittyy kuitenkin myös merkittäviä yksityisyyttä ja tietoturvaa koskevia huolenaiheita. Lisäksi joidenkin biometristen järjestelmien käyttöönotto vaatii pitkälle kehitettyä ja usein kallista infrastruktuuria. Toisaalta suojausavaimet, kuten YubiKeys, tarjoavat vankan suojan käyttämällä salausmenetelmiä käyttäjien todentamiseen. Nämä tunnukset kestävät tietojenkalasteluhyökkäyksiä ja tarjoavat konkreettisen suojan, jota käyttäjät voivat hallita.]]></description>
		<content:encoded><![CDATA[<p>Tietoturva voi vaatia erillistä laitetta myös älypuhelimissa<br />
<a href="https://etn.fi/index.php/13-news/16435-tietoturva-voi-vaatia-erillistae-laitetta-myoes-aelypuhelimissa" rel="nofollow">https://etn.fi/index.php/13-news/16435-tietoturva-voi-vaatia-erillistae-laitetta-myoes-aelypuhelimissa</a></p>
<p>Tietoturva, käyttäjän henkilöllisyyden varmentaminen ja datan suojaaminen ovat monille aivan kriittisiä kysymyksiä. Niiden pitäisi olla sitä jokaiselle. Ruotsalainen Yubico uskoo, että pieni mukana kannettava laite on avain turvaan myös mobiililaitteissa.</p>
<p>Viime aikoina monet maailman johtavista teknologiayrityksistä ovat alkaneet ottaa käyttöön Passkeys-tekniikkaa eli ”salasanatonta” tunnistautumista. Nämä ratkaisut perustuvat Fast IDentity Online Alliancen luomaan FIDO-kirjautumisstandardiin.</p>
<p>Yksi FIDO-tunnistautumisen kärkinimiä on Yubico, joka on viime aikoina tehnyt paljon yhteistyötä Apple, Microsoftin ja muiden isojen yritysten kanssa. </p>
<p>- Yksi YubiKeyn tärkeimmistä vahvuuksista on siinä, että se käyttää protokollia, kuten FIDO U2F (Universal 2nd Factor) ja FIDO2/WebAuthn, jotka kestävät tietojenkalasteluhyökkäyksiä. Nämä protokollat ​​varmistavat, että todennusprosessi on kryptografisesti sidottu alkuperäiseen sivustoon, mikä estää tehokkaasti hyökkääjiä ohjaamasta käyttäjiä vilpillisiin verkkosivustoihin. Tämä korkea turvallisuustaso tekee YubiKeystä luotettavan vaihtoehdon arkaluonteisten tietojen suojaamiseen, Ward selventää.</p>
<p>Laajan yhteensopivuuden ansiosta YubiKeys-avaimia voidaan käyttää eri alustoilla, kuten Windows, macOS, Linux, iOS ja Android sekä yleisimmissä selainversioissa. YubiKeys on hyvin tuettu yritysympäristöissä, ja ne on integroitu identiteetin ja pääsynhallintajärjestelmiin, kuten Microsoft Entra AD, Google Workspace, Okta ja monet muut. </p>
<p>Fyysisesti YubiKey istuu monenlaisiin liitäntöhin, mukaan lukien USB-A-, USB-C-, Lightning- ja NFC-yhteensopivat mallit. </p>
<p>Kuinka turvallinen YubiKey-avain sitten on? Wardin mukaan YubiKey OTP (One-Time Password) -striimin onnistuneita sieppauksia ja vaarantumista ei ole havaittu. Hänen mukaansa tämä johtuu suurelta osin YubiKey OTP -suunnitteluun upotetuista vankoista turvaominaisuuksista, jotka tekevät sieppauksesta ja väärinkäytöstä erittäin haastavaa.</p>
<p>- Ensinnäkin YubiKey OTP:t luodaan AES-128-salauksella. Tämä tarkoittaa, että YubiKey ja todennuspalvelin jakavat salaisen avaimen, jota käytetään OTP:n salaamiseen. Ilman pääsyä tähän salaiseen avaimeen OTP:n salauksen purkaminen, vaikka se siepattaisiin, on käytännössä mahdotonta.</p>
<p>Lisäksi jokainen YubiKeyn luoma OTP on ainutlaatuinen ja sitä voidaan käyttää vain kerran. Siksi, vaikka OTP siepattaisiin, siitä tulisi hyödytön ensimmäisen käytön jälkeen. Tämä kertakäyttöominaisuus varmistaa, että OTP:itä ei voida käyttää uudelleen hyökkäyksessä.</p>
<p>Ludwig Wardin mukaan salasanattoman todennuksen markkinat kehittyvät nopeasti, koska perinteisten salasanapohjaisten järjestelmien rajoitukset ja haavoittuvuudet tunnustetaan yhä enemmän. </p>
<p>- Biometriset tiedot ja laitteistotunnukset edustavat kahta näkyvää lähestymistapaa salasanattomassa todennusympäristössä, joista jokaisella on omat etunsa ja haasteensa. Biometriset tiedot, kuten sormenjälkiskannaukset, kasvojentunnistus ja iirisskannaukset, tarjoavat käyttäjille erittäin mukavuutta. Ne poistavat tarpeen muistaa monimutkaisia ​​salasanoja ja tarjoavat saumattoman todennuskokemuksen. Yksi esimerkki tästä on YubiKey Bio Series, joka hyödyntää itse YubiKeyn biometrisiä tietoja PIN-koodin sijasta, aivan kuten älypuhelimesi biometrisiä tietoja, joita kaikki pitävät nykyään.</p>
<p>Biometrisiin tietoihin liittyy kuitenkin myös merkittäviä yksityisyyttä ja tietoturvaa koskevia huolenaiheita. Lisäksi joidenkin biometristen järjestelmien käyttöönotto vaatii pitkälle kehitettyä ja usein kallista infrastruktuuria. Toisaalta suojausavaimet, kuten YubiKeys, tarjoavat vankan suojan käyttämällä salausmenetelmiä käyttäjien todentamiseen. Nämä tunnukset kestävät tietojenkalasteluhyökkäyksiä ja tarjoavat konkreettisen suojan, jota käyttäjät voivat hallita.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1826043</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 21 Apr 2024 10:56:54 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1826043</guid>
		<description><![CDATA[Google&#039;s Titan security key has a glaring usability flaw
BY
KRYSTLE VERMES
PUBLISHED 5 DAYS AGO
You only get 250 memory spaces for passkeys — use them wisely
https://www.androidpolice.com/google-titan-security-key-flaw-250-passkeys/]]></description>
		<content:encoded><![CDATA[<p>Google&#8217;s Titan security key has a glaring usability flaw<br />
BY<br />
KRYSTLE VERMES<br />
PUBLISHED 5 DAYS AGO<br />
You only get 250 memory spaces for passkeys — use them wisely<br />
<a href="https://www.androidpolice.com/google-titan-security-key-flaw-250-passkeys/" rel="nofollow">https://www.androidpolice.com/google-titan-security-key-flaw-250-passkeys/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1818829</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 02 Dec 2023 19:52:38 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1818829</guid>
		<description><![CDATA[https://kotimikro.fi/tietoturva/googlen-uusi-suojausavain]]></description>
		<content:encoded><![CDATA[<p><a href="https://kotimikro.fi/tietoturva/googlen-uusi-suojausavain" rel="nofollow">https://kotimikro.fi/tietoturva/googlen-uusi-suojausavain</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1817768</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 19 Nov 2023 19:47:58 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1817768</guid>
		<description><![CDATA[Google’s new Titan security keys are ready for a world without passwords / Hardware like Google’s Titan keys can provide more security with zero passwords for attackers to steal or guess.
https://www.theverge.com/2023/11/15/23962443/google-titan-security-key-passwordless-login]]></description>
		<content:encoded><![CDATA[<p>Google’s new Titan security keys are ready for a world without passwords / Hardware like Google’s Titan keys can provide more security with zero passwords for attackers to steal or guess.<br />
<a href="https://www.theverge.com/2023/11/15/23962443/google-titan-security-key-passwordless-login" rel="nofollow">https://www.theverge.com/2023/11/15/23962443/google-titan-security-key-passwordless-login</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1813720</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 08:23:38 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1813720</guid>
		<description><![CDATA[How Google Authenticator made one company’s network breach much, much worse https://arstechnica.com/security/2023/09/how-google-authenticator-gave-attackers-one-companys-keys-to-the-kingdom/

A security company is calling out a feature in Google’s authenticator app that it says made a recent internal network breach much worse.

Retool, which helps customers secure their software development platforms, made the criticism on Wednesday in a post disclosing a compromise of its customer support system. The breach gave the attackers responsible access to the accounts of 27 customers, all in the cryptocurrency industry.
[...]
The most important moral of this story is that FIDO2-compliant forms of MFA are the gold standard for account security. For those sticking with TOTPs, Google Authenticator is intended to provide a happy medium between usability and security. This balance may make the app useful for individuals who want some form of MFA but also don’t want to run the risk of being locked out of accounts in the event they lose a device. For enterprises like Retool, where security is paramount and admins can manage accounts, it’s woefully inadequate.]]></description>
		<content:encoded><![CDATA[<p>How Google Authenticator made one company’s network breach much, much worse <a href="https://arstechnica.com/security/2023/09/how-google-authenticator-gave-attackers-one-companys-keys-to-the-kingdom/" rel="nofollow">https://arstechnica.com/security/2023/09/how-google-authenticator-gave-attackers-one-companys-keys-to-the-kingdom/</a></p>
<p>A security company is calling out a feature in Google’s authenticator app that it says made a recent internal network breach much worse.</p>
<p>Retool, which helps customers secure their software development platforms, made the criticism on Wednesday in a post disclosing a compromise of its customer support system. The breach gave the attackers responsible access to the accounts of 27 customers, all in the cryptocurrency industry.<br />
[...]<br />
The most important moral of this story is that FIDO2-compliant forms of MFA are the gold standard for account security. For those sticking with TOTPs, Google Authenticator is intended to provide a happy medium between usability and security. This balance may make the app useful for individuals who want some form of MFA but also don’t want to run the risk of being locked out of accounts in the event they lose a device. For enterprises like Retool, where security is paramount and admins can manage accounts, it’s woefully inadequate.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1811267</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 21 Aug 2023 07:22:43 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1811267</guid>
		<description><![CDATA[Google announces new algorithm that makes FIDO encryption safe from quantum computers https://arstechnica.com/security/2023/08/passkeys-are-great-but-not-safe-from-quantum-computers-dilithium-could-change-that/

New approach combines ECDSA with post-quantum algorithm called Dilithium.

Bleeping Computer:
https://www.bleepingcomputer.com/news/security/google-released-first-quantum-resilient-fido2-key-implementation/]]></description>
		<content:encoded><![CDATA[<p>Google announces new algorithm that makes FIDO encryption safe from quantum computers <a href="https://arstechnica.com/security/2023/08/passkeys-are-great-but-not-safe-from-quantum-computers-dilithium-could-change-that/" rel="nofollow">https://arstechnica.com/security/2023/08/passkeys-are-great-but-not-safe-from-quantum-computers-dilithium-could-change-that/</a></p>
<p>New approach combines ECDSA with post-quantum algorithm called Dilithium.</p>
<p>Bleeping Computer:<br />
<a href="https://www.bleepingcomputer.com/news/security/google-released-first-quantum-resilient-fido2-key-implementation/" rel="nofollow">https://www.bleepingcomputer.com/news/security/google-released-first-quantum-resilient-fido2-key-implementation/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1811097</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 19 Aug 2023 14:20:43 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1811097</guid>
		<description><![CDATA[Google Introduces First Quantum Resilient FIDO2 Security Key Implementation

https://thehackernews.com/2023/08/google-introduces-first-quantum.html]]></description>
		<content:encoded><![CDATA[<p>Google Introduces First Quantum Resilient FIDO2 Security Key Implementation</p>
<p><a href="https://thehackernews.com/2023/08/google-introduces-first-quantum.html" rel="nofollow">https://thehackernews.com/2023/08/google-introduces-first-quantum.html</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2018/04/11/fido-alliance-and-w3c-have-a-plan-to-kill-the-password-techcrunch/comment-page-2/#comment-1804257</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 29 May 2023 06:15:29 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=177144#comment-1804257</guid>
		<description><![CDATA[Bitwarden Moves into Passwordless Security https://thenewstack.io/bitwarden-moves-into-passwordless-security/
Bitwarden, the curator of the prominent open source password management program of the. same name, has officially launched Bitwarden Passwordless.dev. This is a comprehensive. developer toolkit for integrating FIDO2 WebAuthn-based passkeys into consumer websites.
and enterprise applications]]></description>
		<content:encoded><![CDATA[<p>Bitwarden Moves into Passwordless Security <a href="https://thenewstack.io/bitwarden-moves-into-passwordless-security/" rel="nofollow">https://thenewstack.io/bitwarden-moves-into-passwordless-security/</a><br />
Bitwarden, the curator of the prominent open source password management program of the. same name, has officially launched Bitwarden Passwordless.dev. This is a comprehensive. developer toolkit for integrating FIDO2 WebAuthn-based passkeys into consumer websites.<br />
and enterprise applications</p>
]]></content:encoded>
	</item>
</channel>
</rss>
