224 captures
09 Sep 2013 - 11 Jan 2026
Aug SEP Oct
09
2014 2015 2016
success
fail

About this capture

COLLECTED BY

Organization: Internet Archive

The Internet Archive discovers and captures web pages through many different web crawls. At any given time several distinct crawls are running, some for months, and some every day or longer. View the web archive through the Wayback Machine.

Collection: Wide Crawl Number 13

Web Wide Crawl Number 13
TIMESTAMPS

The Wayback Machine - http://web.archive.org/web/20150909040307/https://help.github.com/articles/about-two-factor-authentication/
 


GitHub Help






About Two-Factor Authentication




mac  

windows  

linux  

all  







Two-factor authentication, or 2FA, is a way of logging into websites that requires more than just a password. Using a password to log into a website is susceptible to security threats, because it represents a single piece of information a malicious person needs to acquire. The added security that 2FA provides is requiring additional information to sign in.


In GitHub's case, this additional information is an authentication code delivered to your cell phone that's generated by an application on your smartphone or sent as a text message (SMS). After 2FA is enabled, GitHub generates an authentication code that is sent to your phone any time someone attempts to sign into your GitHub account. The only way someone can sign into your account is if they know both your password and have access to the authentication code on your phone.

Westrongly urge you to turn on 2FA for the safety of your account, not only on GitHub, but on other websites that support it. You can use 2FA to access GitHub via:


The GitHub website

The GitHub API

GitHub for Windows

GitHub for Mac



Warning: For security reasons, GitHub Support cannot restore access to accounts with two-factor authentication enabled if you lose your phone and don't have access to your recovery codes.

Configuring authentication via a TOTP mobile app


We recommend authenticating with a Time-based One-Time Password (TOTP) application, which automatically generates an authentication code that changes after a certain period of time. TOTP applications are more reliable than SMS, especially for locations outside the US. For more information, see Configuring two-factor authentication via a TOTP mobile app.

Configuring authentication via text message


If you're unable to authenticate using a TOTP mobile app, you may be able to generate codes using SMS. This method isn't recommended for non-US numbers; before configuring authentication via SMS, review our list of countries where GitHub supports authentication via SMS. For more information, see Configuring two-factor authentication via text message.

Saving your recovery codes


After successfully setting up 2FA, you'll be provided a set of randomly generated recovery codes that you should view and save. We strongly recommend saving your recovery codes immediately. If you don't, though, you can download them at any point after enabling two-factor authentication. For more information, see Downloading your two-factor authentication recovery codes.

Specifying a fallback SMS number


You can provide a second number for a fallback device. If you lose access to both your primary device and your recovery codes, a backup SMS number can get you back in to your account.

Changing authentication delivery methods


You can always switch between receiving authentication codes through a text message or a mobile application.
 




Contact a human  




Article versions



GitHub.com

GitHub Enterprise 2.3  

GitHub Enterprise 2.2  

GitHub Enterprise 2.1  

GitHub Enterprise 2.0  









© 2015 GitHub Inc. All rights reserved.  


Terms of Service

Privacy

Security

Support