Passwörter: Der Umgang mit Untoten

von Matthias Reinwarth

Sicherere Identifizierung von Anwendern im Unternehmen und im Internet ist auf dem Vormarsch. Parallel verharrt aber eine Vielzahl von existierenden und neu entstehenden Diensten auf dem unzureichenden Sicherheitsniveau eines Logins mit Passwörtern. weiter

Dropbox hält Nutzer zu Wechsel alter Passwörter an

von Florian Kalenda

Es ist auf einen kursierenden Datensatz von Mitte 2012 gestoßen. Die Passwörter sind gehasht, und es gibt bisher keine Anzeichen für Missbrauch. Anwender mit dermaßen alten Zugangscodes werden beim nächsten Log-in zu einer Aktualisierung aufgefordert. weiter

Access und Identity: Identitätsbasierter Schutz für Web-Ressourcen

von Matthias Reinwarth

Ein Großteil heutiger Applikationen werden heute mit dem Web Browser als allgemeinem Enduser-Client genutzt. Ein Höchstmaß an Komfort, Effizienz und die Umsetzung von nahtloser Sicherheit sind hierbei zentrale Herausforderungen. Web Access Management und Identity Federation sind zentrale Säulen, um dies zu erreichen. weiter

Forscher knacken zahlreiche Bluetooth-Türschlösser

von Stefan Beiersmann

12 von 16 getesteten Schlössern lassen sich mit handelsüblicher Technik und ohne Eingabe eines Passworts entsperren. Einige Schlösser übertragen den Entriegelungscode im Klartext. Andere lassen sich in einen Fehlermodus versetzen, der die Tür automatisch öffnet. weiter

Android informiert Nutzer über mögliche Konto-Hacks

von Stefan Beiersmann

Eine Benachrichtigung informiert künftig über Anmeldungen mit unbekannten Geräten. Nutzer haben so die Möglichkeit, mit wenigen Klicks ihr Konto zu sichern. Benachrichtigungen erhalten laut Google mehr Aufmerksamkeit von Nutzern als E-Mails mit Details zu ungewöhnlichen Kontoaktivitäten. weiter

Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6

von Stefan Beiersmann

Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt eine leitfähige Tinte im Einsatz, um den Finger einer lebenden Person zu simulieren. weiter

Google-Forscher entdeckt kritische Sicherheitslücken in LastPass

von Bernd Kling

Tavis Ormandy sieht nach kurzem Blick auf den Passwortmanager "eine Reihe von offensichtlich kritischen Problemen". Demnach ist das vollständige Auslesen aller gespeicherten Passwörter möglich. Der vom Sicherheitsforscher informierte Hersteller arbeitet inzwischen an der Behebung der Schwachstellen. weiter

Google Prompt: Google vereinfacht Anmeldung in zwei Schritten

von Stefan Beiersmann

Statt einen Zahlencode einzugeben, müssen Nutzer nur eine Meldung auf ihrem mobilen Gerät bestätigen. Die Funktion steht für Android und iOS zur Verfügung. Nutzer können auch mehrere Geräte für Google Prompt in ihrem Google-Konto hinterlegen. weiter

USA: Hacker umgehen Zwei-Faktor-Authentifizierung mit Sozialversicherungsnummer

von Florian Kalenda

So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind. weiter

Früherer NASA-Chef entwickelt neuronale Halbleiter für Rechenzentren

von Florian Kalenda

Das 2005 gegründete KnuEdge lässt jetzt erst die Geheimhaltung hinter sich. Sein erster Chip Hermosa verbindet 256 auch als Signalprozessoren ausgelegte Kerne über eine LambdaFabric genannte Ebene. Zweites Standbein ist ein militärtaugliches Stimmerkennungsverfahren für die Authentifizierung. weiter

Instagram schließt kritisches Datenleck

von Stefan Beiersmann

Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen gestopft. weiter

Customer Identity and Access Management: Zwischen Privatsphäre und dem gläsernen Online-Kunden

von Matthias Reinwarth

Das Wissen über Kundenidentitäten ist heute ein entscheidender Faktor für moderne Unternehmen, die erfolgreich über Onlinedienste und mobile Applikationen im Markt vertreten sind. Sowohl neue als auch etablierte Anbieter stellen dedizierte Lösungen für diesen Anwendungsfall zur Verfügung. Doch die Anforderungen sind vielfältig und widersprechen sich nicht selten. weiter

Sony führt Zwei-Faktor-Authentifizierung für Playstation Network ein

von Björn Greif

Der Schritt erfolgt fünf Jahre nach einem Hackerangriff, bei dem Daten von mehr als 77 Millionen Kunden kompromittiert wurden. Das verbesserte Sicherheitsverfahren soll demnächst Anwendung finden. Microsoft nutzt für sein Xbox-Live-Netzwerk Zwei-Faktor-Authentifizierung schon seit 2014. weiter

Microsoft schließt kritische Phishing-Lücke in seinen Online-Diensten

von Stefan Beiersmann

Ein Sicherheitsforscher stiehlt per Cross-Site-Request-Forgery Login-Tokens für Microsoft-Dienste. Sie erlauben die Anmeldung bei bestimmten Diensten ohne Eingabe von Nutzername und Passwort. Microsoft entwickelt in nur 48 Stunden einen Patch für die Schwachstelle. weiter

Risiko-Analyse als Basis der notwendigen Authentifikation in der Praxis

von Matthias Reinwarth

Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. Diese Funktionalität erfordert aber eine angemessene Integration in bestehende und neu entstehende Systeme und die Ermittlung individueller Regelwerke. weiter