Google kann Android-Passwörter aus der Ferne zurücksetzen

Einem New Yorker Bezirksstaatsanwalt zufolge unterstützt Google so auf Anordnung eines Gerichts die Ermittler bei ihrer Arbeit. Die "Hintertür" gilt allerdings nur für ältere Android-Versionen. Auf Daten von Android 5 und 6 hat Google, falls die Geräteverschlüsselung aktiv ist, keinen Zugriff. weiter

Dell kündigt neue Enterprise-Security-Lösungen an

Sie sollen Kunden unter anderem vor Advanced Persistent Threats schützen. Neu ist auch eine integrierte Management-Lösung für Switches der X-Serie. Die Cloud Edition der Datensicherheitslösung Dell Data Protection unterstützt nun Box und Dropbox. weiter

Account Key: Yahoo ermöglicht Anmeldung ohne Passwort

Nutzer müssen dafür allerdings ein Smartphone bei Yahoo registrieren. Auf diesem Gerät erhalten sie bei jedem Anmeldeversuch eine Push-Benachrichtigung, mit der sie die Anmeldung auf einem anderen Computer bestätigen. Account Key funktioniert anfänglich nur mit Yahoo Mail. weiter

Outlook Web Access mit Sicherheitslücken

Bei einem gezielten Angriff wurden die Anmeldedaten von über 11.000 Mitarbeitern einer großen Organisation erbeutet. Auf dem OWA-Server lief eine manipulierte DLL-Datei, die zugleich eine Hintertür einrichtete. Open Web Access ist ein interessantes Ziel für Angreifer, da es als Vermittler zwischen dem öffentlichen Internet und internen Ressourcen hinter der Firewall einer Firma fungiert. weiter

Dropbox unterstützt ab sofort USB-Sicherheitskeys

Es setzt wie etwa auch Google auf Universal 2nd Factor, kurz U2F - einen Standard der FIDO Alliance. Bekanntester Anbieter solcher Sticks ist Yubico. Anders als SMS- und App-Codes muss nichts eingetippt werden, und der Schlüssel lässt sich weder abfangen noch kopieren. weiter

ICANN setzt nach Hackerangriff Passwörter zurück

Die unbekannten Täter erbeuten auch Kontonamen und E-Mail-Adressen von Nutzern der öffentlichen ICANN-Website. Sie wird allerdings von einem externen Serviceanbieter betrieben. Auf die internen Systeme hatten die Täter keinen Zugriff. weiter

Wettbewerb: Argon2 erzeugt die besten Passwort-Hashes

Es wurde an der Universität Luxemburg entwickelt. Bis Ende des dritten Quartals wollen Erfinder und Juroren nun eine finale Version samt Referenzimplementierung in C schaffen. Vier weitere Hashing-Algorithmen werden für besondere Stärken empfohlen. weiter

MasterCard testet Zahlungsbestätigung mittels Selfies

In einem Pilotprogramm mit 500 Teilnehmern will die Kreditkartengesellschaft die Autorisierung mittels Fingerabdruck oder Gesichtserkennung erproben. Die Teilnehmer müssen beim Selfie mit dem Smartphone blinzeln, damit das System nicht durch ein davorgehaltenes Foto getäuscht werden kann. MasterCard hofft, dass die Beliebtheit von Selfies zu einer bereitwilligen Akzeptanz der Gesichtserkennung führt. weiter

Gestohlene Passwörter der US-Regierung im Internet veröffentlicht

Sie gehören 47 unterschiedlichen Behörden. Das Start-up Recorded Future hat sie bei einer Analyse von mehr als 680.000 öffentlich zugänglichen Websites, darunter auch Pastebin.com, gefunden. 12 der 47 betroffenen Behörden setzen keine Authentifizierung in zwei Schritten ein. weiter

LastPass von Hackern angegriffen

Sie erbeuten offenbar E-Mail-Adressen und Authentifizierungs-Hashes. Laut LastPass haben die unbekannten Täter aber keine verschlüsselten Nutzerdaten entwendet. Trotzdem fordert das Unternehmen alle seine Nutzer auf, ihr Master-Passwort zu ändern. weiter

Unternehmensübergreifende Verbindlichkeit für die digitalisierte Welt

In einer immer stärker digitalisierten Welt funktioniert die Kommunikation und das Abwickeln von Geschäften nur durch das Zusammenspiel von Identität und Verbindlichkeit. Ismet Koyun, Gründer und Geschäftsführer des Sicherheitsanbieters Kobil Systems, erklärt im Gastbeitrag für ZDNet, wie sich beides unternehmensübergreifend und sicher verbinden lässt. weiter

UMA-Protokoll: Die neue Nutzerrolle im Identitätsmanagement

Das UMA-Protokoll (User-Managed Access) gibt dem Nutzer die Kontrolle darüber, welche Zugriffe auf seine Daten erlaubt sind. Dies sollte nicht als optionale Funktion im Access Management verstanden werden, sondern als Forderung des Datenschutzes. weiter

Google: Sicherheitsabfragen taugen nichts

Sie lassen sich leicht erraten: Fast 20 Prozent der Amerikaner nennen beispielsweise "Pizza" als Lieblingsspeise. An falsche Angaben hingegen erinnern sich die wenigsten Anwender später. Kombiniert ein Anbieter zwei fragen, kommen echte Nutzer auf höchstens 59 Prozent Trefferquote. weiter

Ende der Passwörter: FIDO zertifiziert erste 31 Produkte

Sie kommen von 18 Firmen, darunter Samsung, Infineon, Nok Nok und Yubico. Auch Googles komplettes Authentifizierungssystem accounts.google.com erhielt ein Zertfikat. Durchwegs handelt es sich um Zwei-Faktor- und biometrische Lösungen. weiter

European Identity & Cloud Conference: Wer darf eigentlich was tun?

Vom 5. bis 8. Mai fand in Unterschleißheim die European Identity & Cloud Conference statt. Das Konferenzprogramm bot über 150 internationale Sprecher und Experten sowie zahlreiche Best-Practice-Präsentationen. ZDNet sprach mit Veranstalter Martin Kuppinger über das Thema Identitätsmanagement. weiter

UMA-Standard erreicht Version 1.0

Das webbasierte Protokoll verwaltet Zugriffe auf persönliche Daten nach den Vorgaben des Nutzers. Es basiert auf dem Authentifizierungsprotokoll OAuth 2.0 und bei einem zentralen Autorisierungsdienst hinterlegten Richtlinien. UMA kann in Anwendungen und Internet-der-Dinge-Systemen implementiert werden. weiter

Postident: Legitimierung per Videochat möglich

Mit dem Identifikationsverfahren Postident Video soll eine Legitimierung nur wenigen Minuten dauern. Der Service steht ab sofort zur Verfügung. Das Legitimationsverfahren Postident wird häufig bei der Eröffnung eines Kontos genutzt. weiter

Google stellt Chrome-Plug-in gegen Phishing vor

In Gmail machen Phishing-Mails etwa zwei Prozent aus. Gut gemachte Kampagnen haben Google zufolge bis zu 45 Prozent Erfolgsquote. Das quelloffene Programm warnt in Echtzeit - entweder den Nutzer selbst oder bei Apps for Work den Administrator. weiter

Bericht: Passwort-Kontrollmechanismen erleichtern Cracks

"Wenn Nutzer ein Passwort mit mindestens einem Großbuchstaben verwenden müssen, dann ist das in mehr als 90 Prozent der Fälle der erste Buchstabe." Werden aber Ziffern vorgeschrieben, sind es meist zwei, die am Ende des Passworts stehen. weiter

Neue Zero-Day-Lücke betrifft Software von Adobe, Apple und Microsoft

Sie basiert auf einem seit 1997 bekannten und seitdem ungepatchten Fehler in Windows Server Message Block. Ein Angreifer könnte eine Anmeldung an einem SMB-Server erzwingen und Anmeldedaten stehlen. Microsoft stuft das Risiko weiterhin als sehr gering ein. weiter

IBM entwickelt mit Texas Instruments Authentifizierung für IoT

Secure Registry Service basiert auf der IBM-Cloud und einem Chip-Token von TI. Letzteres soll die Echtheit von Geräten ab der Inbetriebnahme sichern. Die APIs werden auch andere IoT-Clouddiensten und Halbleiterherstellern zur Verfügung stehen. weiter