Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es bislang kaum Schutzvorrichtungen gibt. Aber die IT-Security-Branche will das gerade ändern.
IT-News Authentifizierung
E-Mails verschlüsseln, ja! Aber wie und mit wem?
Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter "E-Mail Security" im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für s ...
Heartbleed – 200.000 Services noch immer über OpenSSL-Bug angreifbar
Noch immer dümpeln Tausende Server und Services im Web herum, die über den OpenSSL-Bug 'Heartbleed' angreifbar sind. Auch Systeme in Deutschland sind betroffen.
Sage verliert Daten von Hunderten Unternehmen
Mehrere Hundert Unternehmen sind von einem unberechtigtem Zugriff auf Daten betroffen, wie Sage bestätigt. Inzwischen laufen die Ermittlungen.
Schnelltests für SAP-Systeme
Unternehmen, die Mitarbeitern falsche oder zu weitreichende Berechtigungen einräumen, gehen ein hohes Risiko ein. Ein neuer Schnelltest von IBS Schreiber soll das verhindern.
SAP aktualisiert Single Sign-On für mobile Authentifizierung
Features für mobile Authentifizierung und eine bessere Integration mit bestehenden Public Key Infrastruktures sorgen für eine schnellere Implementierung der Lösung.
Google Prompt soll sichere Anmeldung bei Google-Diensten erleichtern
Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit "Ja" zu beantworten, anstatt wie bisher einen Zahlencode einzugeben. Die Sicherheit soll Google zufolge da ...
Universelle Schwachstellen-Erkennung für IoT
Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher Prozessor in den Geräten arbeitet.
BSI warnt Firmen vor Angriffswelle mittels E-Mails mit korrekter Anrede
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. ...
Maschinenlesbare Reisedokumente: Deutschen Firmen gelingt erste Umsetzung
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den ...
Die Grundlagen für Datensicherheit der nächsten Generation
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitra ...
Nicht am falschen Ende sparen – die richtige Sicherheitslösung für jede App
Die größte Herausforderung für Unternehmen und Software-Entwickler ist es, die richtige Lösung, die den individuellen Sicherheitsanforderungen gerecht wird, zu finden. Silicon.de-Blogger Mikro Brandner erklärt, welche Schlüsselfaktoren ...
Saytec bringt mit Sayphone eigene Krypto-Phone-Lösung
Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die Sprach-, Video- und Sharing-Lösung soll ab Sommer 2016 verfügbar sein.
Phishing: Microsoft beseitigt kritische Schwachstelle in seinen Online-Diensten
Die Login-Tokens, die der Sicherheitsforscher Whitton per Cross-Site-Request-Forgery gestohlen hat, ermöglichen auch ohne Eingabe von Nutzername und Passwort die Anmeldung bei bestimmten Diensten. Microsoft hat die Phishig-Lücke inzwis ...
Das Ende der Passwörter
Eine Welt ohne Passwörter – das klingt wie eine ferne Zukunftsvorstellung. Nach Julian Totzek-Hallhuber, Solution Architect bei Veracode, ist dies jedoch schon bald Realität. Er erklärt, warum die Anzahl an sicheren Passwörtern sinkt u ...
SAP schließt im März 28 kritische Lecks
Cross-Site-Scripting-Lecks sind auch in diesem Monat für die Mehrzahl der Sicherheitslecks in SAP-Produkten verantwortlich.
Millionen PCs, Server und Android-Geräte von Linux-Kernel-Bug bedroht
Mit physischem Zugriff auf ein Gerät kann ein Angreifer Schadcode mit Root-Rechten ausführen. Es sind wohl alle Linux-Distributionen ab Kernel-Version 3.8 von dem Problem betroffen.
Passwort-Manager LastPass erlaubt Phishing
Nutzer des Passwort-Managers können unter Umständen dazu gebracht werden, das Masterpasswort Preis zu geben. Ein bereits veröffentlichter Patch soll jedoch das Problem nur unzulänglich beheben.
OpenSSH erneut mit schwerem Sicherheits-Leck
Private Sicherheitsschlüssel und Speicher eines Clients können über einen Fehler in einer experimentellen Funktion ausgelesen werden. Betroffen sind verschiedene Linux Distributionen wie Ubuntu und Apples Mac OS X.
Google testet neues Verfahren zur Anmeldung mit Smartphone statt Passwort
Google arbeitet weiter daran, das Passwort entbehrlich zu machen für die Anmeldung bei seinen Diensten. Nutzer müssen auf PC oder Tablet nur ihre E-Mail-Adresse eingeben und die Anmeldung mit einem Button-Klick auf ihrem Smartphone bes ...
Google leitet das Ende von SHA-1-Zertifikaten ein
Ab Januar 2016 akzeptiert Chrome keine neu ausgestellten SHA-1-Zertifikate mehr. Das endgültige Aus soll ein Jahr später erfolgen. Microsoft und Mozilla verfolgen mit ihren Browsern denselben Zeitplan.
Apple behebt mit iOS 9.1 49 Sicherheitslecks
Auch neue Features und Erweiterungen liefert Apple mit der neuen Version aus. Zudem schließt Apple damit ein Leck, das für einen Jailbreak verwendet wurde.
HP-Monitoring-Lösung erlaubt Rechte-Ausweitung
Unter bestimmten Bedingungen können Angreifer Befehle mit System-Rechten ausführen, warnt der Sicherheits-Anbieter Rapid7.
LastPass geht an LogMeIn
Schon in den nächsten Wochen soll die Übernahme in trocken Tüchern sein. LogMeIn will damit den Bereich Identity- und Access-Management stärken. Zahlreichen Nutzern scheint der Verkauf sauer aufzustoßen.
Graph-Technologie für modernes Zugangsmanagement
Die Liste prominenter Datenverluste wird immer länger. Neue Ansätze für das Zugriffsmanagement in Echtzeit erkäutert heute Holger Temme, Datenbank-Experte von Neo4j.
Seagate-Festplatten für Attacke verwundbar
Kabellose Festplatten von Seagate lassen sich über ein Default Password Leck angreifen. Hacker können Dateien verändern oder auch über einen "undokumentierten Telnet-Service" Schadsoftware auf die Fesplatten aufspielen.
T-Online warnt vor Spam-Kampagne
Mail-Server der Telekom seien nicht gehackt worden. Dennoch scheinen die Cyberkriminellen für ihre Kampagne in größerem Umfang auch Mail-Accounts von T-Online-Kunden zu verwenden. Wie diese Informationen in falsche Hände gelangen konnt ...
Forscher entwenden remote Windows-Zugangsdaten
Für den Versuch haben sie eine seit 2001 bekannte Sicherheitslücke. Bislang konnte sie nur eingesetzt werden, um Daten im Intranet zu stehlen. Nun können die Forscher aber auch auf Cloud-basierte Exchange- und SharePoint-Server zugreif ...
Microsoft rollt Identity Manager 2016 aus
Die neue Version verbindet Online- mit On-Premise und bietet verschiedene neue Funktionen wie zum Beispiel eine anpassbare Passwort-Verwaltung.
Metalhead oder Bot: Mehr Sicherheit mit Heavy Metal
Jeder kennt sie, keiner mag sie: Captchas. Die Firma HeavyGifts bietet als Alternative der oft unleserlichen Buchstabenfolge nun Metal Captchas an. Allerdings eignet sich die Sicherheitsfunktion nur für wahre Metal-Fans.