Authentifizierung

Die elektronische Signatur ist auf der Überholspur

von Thomas Wingenfeld

Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt durchsetzen. Eine davon ist mit Sicherheit die elektronische Signatur, die wohl langfristig das Potenzial dazu hat, die Unterschrift auf Papier vollständig abzulösen. weiter

Endpoint Security ist überall gefragt

von Sophos

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter

Google startet Certificate Authority Service

von Stefan Beiersmann

Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter

Google verbannt Camerfirma

von Dr. Jakob Jung

Google beabsichtigt, die digitale Zertifikate, die von der spanischen Zertifizierungsstelle (CA) Camerfirma ausgestellt wurden, zu verbieten und die Unterstützung dafür aus Chrome zu entfernen. weiter

Sophos gibt versehentlich Kundendaten preis

von Stefan Beiersmann

Eine Online-Speicher bleibt über einen nicht genannten Zeitraum ungesichert. Er gehört zum Kunden-Support von Sophos und enthält Namen, E-Mail-Adressen und Telefonnummern. Auf den Vorfall aufmerksam wird Sophos nur mithilfe eines unabhängigen Sicherheitsforschers. weiter

WordPress verteilt Zwangs-Update für unsicheres Plug-in

von Stefan Beiersmann

Betroffen ist die Erweiterung Loginizer. Ein Angreifer kann unter Umständen eine WordPress-Website vollständig kompromittieren. Die Funktion für Zwangs-Updates ist offenbar einigen Nutzern nicht bekannt. weiter

Red Team deckt IAM-Schwächen auf

von Dr. Jakob Jung

Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management (IAM) in der Cloud ausnutzen, um an kritische Informationen zu gelangen. weiter

Zerologon übernimmt Domain-Controller

von Dr. Jakob Jung

Zerologon hebelt den Netlogon-Authentifizierungsprozess aus. Hacker können damit binnen Sekunden ein komplettes Netzwerk übernehmen. weiter

Microsoft kündigt Video Authenticator an

von Dr. Jakob Jung

Microsoft will mit dem neuen Video Authenticator Desinformation bekämpfen und die Demokratie schützen. Das Tool überprüft Fotos und Videos auf Echtheit. weiter

Mobile Access per Smartphone wird beliebter

von Dr. Jakob Jung

Immer mehr Unternehmen sichern die physische Zutrittskontrolle zu Ihren Gebäuden mit Mobile Access Lösungen vor allem per Smartphone. Diese bieten Flexiblität, Sicherheit und Kostenkontrolle, weiter

Top 10 der unsicheren Router-Passwörter

von Dr. Jakob Jung

Unsichere Passwörter öffnen Hackern Tür und Tor, aber Anwender und Hersteller vernachlässigen nach wie vor die Sicherheit ihrer Eingangstüren ins Netzwerk und schlampen bei den Passwörtern. weiter

TeamViewer schließt schwerwiegende Sicherheitslücke

von Stefan Beiersmann

Sie umgeht die Authentifizierung. Ein Angreifer kann ein entferntes System dazu bringen, eine Verbindung zu ihm herzustellen. Betroffen sind die Version TeamViewer 8 bis 15. Inzwischen stehen auch Patches zur Verfügung. weiter

Hacker kapern Twitter-Konten von Prominenten für Bitcoin-Betrug

von Stefan Beiersmann

Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama, Elon Musk und Jeff Bezos. Twitter geht davon aus, dass nicht die Betroffenen, sondern eigene Mitarbeiter gehackt wurden. weiter

Studie: Eines von 142 Passwörtern lautet „123456“

von Stefan Beiersmann

Es ist im fünften Jahr in Folge das am häufigsten wiederverwendete Passwort. Der analysierte Datensatz mit einer Milliarde Kennwörter enthält lediglich rund 169 Millionen unterschiedliche Einträge. Sie wiederum entfallen auf 393 Millionen Nutzer. weiter

Mercedes-Benz verliert Quellcode von Smart-Car-Komponenten

von Stefan Beiersmann

Ein GitLab-Server der Mutter Daimler erlaubt jedem, ein Konto anzulegen. Ein Schweizer Sicherheitsforscher zieht Daten aus Hunderten Repositories ab und veröffentlicht sie im Internet. Die Daten enthalten nicht nur Quellcode, sondern auch Passwörter und API-Tokens. weiter

Deutsche schlampen bei Passwörtern

von Dr. Jakob Jung

Schwache Passwörter sind ein beliebtes Einfallstor für Hacker. Die meisten Deutschen wissen das, sind aber zu nachlässig, um verschiedene oder starke Passwörter zu verwenden. weiter

Angriffe auf Salt, LineageOS, Ghost und Digicert

von Dr. Jakob Jung

Hacker nutzen Schwachstellen aus, um Systeme zu attackieren. Im Blickpunkt stehen aktuell der SaltStack, das Handy-Betriebssystem LineageOS, die Bloggerplattform Ghost und der Zertifizierungsanbieter Digicert. weiter

Zoom-Client gibt Windows-Anmeldedaten preis

von Stefan Beiersmann

Die Anwendung wandelt UNC-Pfade in klickbare Links um. Die wiederum veranlassen Windows, automatisch die Anmeldedaten inklusive einem Hash des Passworts an den entfernten Server zu senden. Ein Angreifer kann die Daten abfangen und das Passwort mit frei verfügbaren Tools knacken. weiter