Forscher knacken zahlreiche Bluetooth-Türschlösser

von Stefan Beiersmann

12 von 16 getesteten Schlössern lassen sich mit handelsüblicher Technik und ohne Eingabe eines Passworts entsperren. Einige Schlösser übertragen den Entriegelungscode im Klartext. Andere lassen sich in einen Fehlermodus versetzen, der die Tür automatisch öffnet. weiter

Android informiert Nutzer über mögliche Konto-Hacks

von Stefan Beiersmann

Eine Benachrichtigung informiert künftig über Anmeldungen mit unbekannten Geräten. Nutzer haben so die Möglichkeit, mit wenigen Klicks ihr Konto zu sichern. Benachrichtigungen erhalten laut Google mehr Aufmerksamkeit von Nutzern als E-Mails mit Details zu ungewöhnlichen Kontoaktivitäten. weiter

Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6

von Stefan Beiersmann

Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt eine leitfähige Tinte im Einsatz, um den Finger einer lebenden Person zu simulieren. weiter

Google-Forscher entdeckt kritische Sicherheitslücken in LastPass

von Bernd Kling

Tavis Ormandy sieht nach kurzem Blick auf den Passwortmanager "eine Reihe von offensichtlich kritischen Problemen". Demnach ist das vollständige Auslesen aller gespeicherten Passwörter möglich. Der vom Sicherheitsforscher informierte Hersteller arbeitet inzwischen an der Behebung der Schwachstellen. weiter

Google Prompt: Google vereinfacht Anmeldung in zwei Schritten

von Stefan Beiersmann

Statt einen Zahlencode einzugeben, müssen Nutzer nur eine Meldung auf ihrem mobilen Gerät bestätigen. Die Funktion steht für Android und iOS zur Verfügung. Nutzer können auch mehrere Geräte für Google Prompt in ihrem Google-Konto hinterlegen. weiter

USA: Hacker umgehen Zwei-Faktor-Authentifizierung mit Sozialversicherungsnummer

von Florian Kalenda

So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind. weiter

Früherer NASA-Chef entwickelt neuronale Halbleiter für Rechenzentren

von Florian Kalenda

Das 2005 gegründete KnuEdge lässt jetzt erst die Geheimhaltung hinter sich. Sein erster Chip Hermosa verbindet 256 auch als Signalprozessoren ausgelegte Kerne über eine LambdaFabric genannte Ebene. Zweites Standbein ist ein militärtaugliches Stimmerkennungsverfahren für die Authentifizierung. weiter

Instagram schließt kritisches Datenleck

von Stefan Beiersmann

Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen gestopft. weiter

Customer Identity and Access Management: Zwischen Privatsphäre und dem gläsernen Online-Kunden

von Matthias Reinwarth

Das Wissen über Kundenidentitäten ist heute ein entscheidender Faktor für moderne Unternehmen, die erfolgreich über Onlinedienste und mobile Applikationen im Markt vertreten sind. Sowohl neue als auch etablierte Anbieter stellen dedizierte Lösungen für diesen Anwendungsfall zur Verfügung. Doch die Anforderungen sind vielfältig und widersprechen sich nicht selten. weiter

Sony führt Zwei-Faktor-Authentifizierung für Playstation Network ein

von Björn Greif

Der Schritt erfolgt fünf Jahre nach einem Hackerangriff, bei dem Daten von mehr als 77 Millionen Kunden kompromittiert wurden. Das verbesserte Sicherheitsverfahren soll demnächst Anwendung finden. Microsoft nutzt für sein Xbox-Live-Netzwerk Zwei-Faktor-Authentifizierung schon seit 2014. weiter

Microsoft schließt kritische Phishing-Lücke in seinen Online-Diensten

von Stefan Beiersmann

Ein Sicherheitsforscher stiehlt per Cross-Site-Request-Forgery Login-Tokens für Microsoft-Dienste. Sie erlauben die Anmeldung bei bestimmten Diensten ohne Eingabe von Nutzername und Passwort. Microsoft entwickelt in nur 48 Stunden einen Patch für die Schwachstelle. weiter

Risiko-Analyse als Basis der notwendigen Authentifikation in der Praxis

von Matthias Reinwarth

Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. Diese Funktionalität erfordert aber eine angemessene Integration in bestehende und neu entstehende Systeme und die Ermittlung individueller Regelwerke. weiter

Google erprobt kontinuierliche Authentifizierung per Gesichtserkennung

von Florian Kalenda

Sie soll die Anwesenheit der eingeloggten Person über eine einmalige Erkennung hinaus gewährleisten. So könnten E-Mail- oder auch Bankkonten in Echtzeit gesichert werden. Google ATAP berücksichtigt dabei, dass eine Smartphone-Kamera immer nur Ausschnitte eines Gesichts sieht. weiter

Biometrisches Log-in mit Windows Hello kommt auch für Web-Apps

von Florian Kalenda

Für Insider bringt ein neuer Build diese Option schon jetzt. Sie wird auch Teil des Anniversary Update im Sommer sein. Microsoft implementiert das System nur in Edge, es ist aber kompatibel zu FIDO 2.0 und steht somit auch anderen Browsern offen. weiter

Yahoo führt Anmeldung ohne Passwort breiter ein

von Florian Kalenda

Account Key ist eine Ein-Faktor-Authentifizierung. Statt einem Passwort dient das Smartphone der Bestätigung. Das bisher nur für Mail nutzbare System steht nun etwa auch für Yahoo Finanzen und Messenger zur Verfügung. weiter