<div dir="ltr">Okay that was <i>clearly</i> a troll.</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Feb 26, 2019 at 10:58 PM Keith Medcalf <<a href="mailto:kmedcalf@dessus.com">kmedcalf@dessus.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
I did write my own TOTP client.  However, why do you assume that I am talking about a TOTP client and not the referred webpage which requires the unfettered execution of third-party (likely malicious) javascript in order to view?  Not to mention requiring the use of (also quite possibly malicious) downloaded fonts?<br>
<br>
---<br>
The fact that there's a Highway to Hell but only a Stairway to Heaven says a lot about anticipated traffic volume.<br>
<br>
<br>
>-----Original Message-----<br>
>From: NANOG [mailto:<a href="mailto:nanog-bounces%2Bkmedcalf" target="_blank">nanog-bounces+kmedcalf</a>=<a href="mailto:dessus.com@nanog.org" target="_blank">dessus.com@nanog.org</a>] On<br>
>Behalf Of Seth Mattinen<br>
>Sent: Tuesday, 26 February, 2019 09:36<br>
>To: <a href="mailto:nanog@nanog.org" target="_blank">nanog@nanog.org</a><br>
>Subject: Re: 2FA, was A Deep Dive on the Recent Widespread DNS<br>
>Hijacking<br>
><br>
>On 2/25/19 9:59 PM, Keith Medcalf wrote:<br>
>> Are you offering an indemnity in case that code is malicious?  What<br>
>are the terms and the amount of the indemnity?<br>
><br>
><br>
>Anyone who is that paranoid should read the RFC and write their own<br>
>TOTP<br>
>client that lets them indemnify themselves from their own code.<br>
<br>
<br>
<br>
</blockquote></div>