Authentifizierung

Wie lange brauchen Hacker, um moderne Hash-Algorithmen zu entschlüsseln?

Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen,…

3 Wochen ago

OT-Systeme entwickeln sich zunehmend zum Einfallstor für Cyberangriffe

Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.

1 Monat ago

Google Chrome vereinfacht Nutzung von Passkeys

Chrome speichert Passkeys nun auch unter Windows, macOS und Linux im Google Passwortmanager. Dadurch stehen sie nun auch auf anderen…

5 Monaten ago

Sicherheitslücken bei Sofortbildkamera Ubiquiti G4 und Router

Mehr als 20 000 Fotokameras sowie Cloud Key+ sind anfällig für Cyber-Attacken.

7 Monaten ago

Hacker nehmen neue MoveIt-Schwachstelle ins Visier

Progress hebt den Schweregrad von hoch auf kritisch an. Eine weitere Lücke in einer Komponente eines Drittanbieters erhöht das Risiko…

8 Monaten ago

Schwachstellen in biometrischen Scannern von ZKTeco

Die betroffenen Scanner werden auch in Atom- und Chemieanlagen und Krankenhäusern eingesetzt. Die Schwachstellen ermöglichen den Diebstahl und Verkauf biometrischer…

8 Monaten ago

G Data warnt vor unsicheren Passwörtern am Arbeitsplatz

Mehr als die Hälfte aller Angestellten hierzulande stuft die eigenen Passwärter als unsicher ein. Auch verzichten viele Arbeitnehmer auf die…

8 Monaten ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die Verbreitung von Passkeys ein.

9 Monaten ago

Deepfakes könnten Identitätsprüfungen in Frage stellen

Laut Gartner werden 30 Prozent der Unternehmen bis 2026 Identitätsprüfungen als unzuverlässig einstufen.

1 Jahr ago

Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.

1 Jahr ago

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

2 Jahren ago

Microsoft stopft scherwiegende Azure-Lücke

Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365.…

2 Jahren ago

Zugriff ohne Passwort auf E-Mail-Server des US-Verteidigungs-ministeriums

Er hat Zugriff auf rund drei TByte interne E-Mails. Möglicherweise war der Server sogar für fast zwei Wochen ungeschützt. TechCrunch…

2 Jahren ago

„KrcD-57:rCi“ statt „123456“

Zum „Ändere dein Passwort“-Tag am 1. Februar: Eco empfiehlt starke Passwörter statt häufige Passwortwechsel.

2 Jahren ago

Apple ID: Apple führt Support für Sicherheitsschlüssel ein

Voraussetzung ist ein Update auf iOS 16.3, iPadOs 16.3 oder macOS 13.2. Apple unterstützt FIDO-zertifizierte Sicherheitsschlüssel. Die Einrichtung erfolgt ausschließlich…

2 Jahren ago

Sicherheitslücke in Open-Source-Projekt JsonWebToken

Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen.

2 Jahren ago

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer…

2 Jahren ago

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt…

2 Jahren ago

3DS bremst Handel

Das Authentifizierungsprotokoll 3DS könnte sich als Showstopper für den Handel erweisen. Deutsche Verbraucher verzichten zunehmend auf schwierige Transaktionen.

2 Jahren ago