Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management…
Zerologon hebelt den Netlogon-Authentifizierungsprozess aus. Hacker können damit binnen Sekunden ein komplettes Netzwerk übernehmen.
Microsoft will mit dem neuen Video Authenticator Desinformation bekämpfen und die Demokratie schützen. Das Tool überprüft Fotos und Videos auf…
Immer mehr Unternehmen sichern die physische Zutrittskontrolle zu Ihren Gebäuden mit Mobile Access Lösungen vor allem per Smartphone. Diese bieten…
Unsichere Passwörter öffnen Hackern Tür und Tor, aber Anwender und Hersteller vernachlässigen nach wie vor die Sicherheit ihrer Eingangstüren ins…
Sie umgeht die Authentifizierung. Ein Angreifer kann ein entferntes System dazu bringen, eine Verbindung zu ihm herzustellen. Betroffen sind die…
Das Dashboard informiert unter anderem über schwache Passwörter. Die Dark-Web-Überwachung gleicht gespeicherte Anmeldedaten mit Datenbanken mit kompromittierten Nutzernamen und Passwörtern…
Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama,…
Es ist im fünften Jahr in Folge das am häufigsten wiederverwendete Passwort. Der analysierte Datensatz mit einer Milliarde Kennwörter enthält…
Neue Open-Source-Tools sollen die Generierung sicherer Passwörter verbessern. Apple geht vor allem das Problem an, dass generierte Passwörter unter Umständen…
Cyberkriminelle können theoretisch die vollständige Kontrolle über Konten von Drittanbietern übernehmen, für die eine Anmeldung mit einer Apple ID möglich…
Ein GitLab-Server der Mutter Daimler erlaubt jedem, ein Konto anzulegen. Ein Schweizer Sicherheitsforscher zieht Daten aus Hunderten Repositories ab und…
Schwache Passwörter sind ein beliebtes Einfallstor für Hacker. Die meisten Deutschen wissen das, sind aber zu nachlässig, um verschiedene oder…
Hacker nutzen Schwachstellen aus, um Systeme zu attackieren. Im Blickpunkt stehen aktuell der SaltStack, das Handy-Betriebssystem LineageOS, die Bloggerplattform Ghost…
Beide Protokolle sollen den E-Mail-Verkehr sicherer machen. Sie verhindern unter anderem ein Downgrade auf unverschlüsselte SMTP-Verbindungen. Microsoft führt DANE und…
Die Anwendung wandelt UNC-Pfade in klickbare Links um. Die wiederum veranlassen Windows, automatisch die Anmeldedaten inklusive einem Hash des Passworts…
Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten…
Der iPhone-Hersteller ist nun Board-Mitglied. Die Allianz entwickelt offene Standards für die Anmeldung ohne Passwort. Sie erhofft sich nun neue…
Er nutzt die Funktion zum Auffinden von Twitter-Nutzern im eigenen Adressbuch. Dafür lädt er zuvor generierte Telefonnummern zu Twitter hoch.…
Die Daten sind fast den gesamten Dezember frei über das Internet abrufbar. Auslöser ist eine falsch konfigurierte Sicherheitsregel. In der…