TUI-приложение для генерации TOTP-кодов

Разработанное TUI-приложение, go2fa, предоставляет удобный интерфейс для управления TOTP-ключами прямо в терминале, с навигацией в стиле Vim. Это исключает необходимость переключаться между компьютером и телефоном для двухфакторной аутентификации. go2fa позволяет просматривать, копировать и удалять ключи, а также добавлять новые с валидацией. Приложение сохраняет ключи в зашифрованном виде, используя RSA, и делает резервные копии.
TUI-приложение для генерации TOTP-кодов
Изображение носит иллюстративный характер

go2fa создано с использованием фреймворка Bubbletea, который упрощает разработку TUI-приложений на Go. Приложение имеет несколько экранов, включая основной экран выбора действий, экран просмотра и фильтрации ключей с цветовой индикацией срока действия ключа, экран удаления и экран добавления. Переключение между экранами реализовано посредством модели Elm. Пользовательский интерфейс легко настраивается, с возможностью кастомизации стилей.

Приложение нацелено на минимизацию времени, затрачиваемого на копирование TOTP-ключей. Управление полностью осуществляется с клавиатуры, что удобно для пользователей, работающих в терминале. Несмотря на существование других решений для управления TOTP-ключами, таких как менеджеры паролей или браузерные расширения, go2fa предоставляет удобный и быстрый способ работы с TOTP прямо из командной строки. Оно доступно для установки через Homebrew и требует наличие Xclip или Xsel для корректного копирования в буфер обмена.

Использование асимметричного шифрования RSA для локального хранения данных, возможно, избыточно. Более эффективным вариантом могло бы стать симметричное шифрование, такое как AES, в целях ускорения работы приложения, так как данные хранятся локально. Несмотря на это, go2fa является полезным инструментом для тех, кто проводит много времени в терминале и ищет быстрое решение для управления TOTP-ключами.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка