Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit "Ja" zu beantworten, anstatt wie bisher einen Zahlencode einzugeben. Die Sicherheit soll Google zufolge da ...

Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit "Ja" zu beantworten, anstatt wie bisher einen Zahlencode einzugeben. Die Sicherheit soll Google zufolge da ...
Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher Prozessor in den Geräten arbeitet.
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. ...
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den ...
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitra ...
Die größte Herausforderung für Unternehmen und Software-Entwickler ist es, die richtige Lösung, die den individuellen Sicherheitsanforderungen gerecht wird, zu finden. Silicon.de-Blogger Mikro Brandner erklärt, welche Schlüsselfaktoren ...
Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die Sprach-, Video- und Sharing-Lösung soll ab Sommer 2016 verfügbar sein.
Die Login-Tokens, die der Sicherheitsforscher Whitton per Cross-Site-Request-Forgery gestohlen hat, ermöglichen auch ohne Eingabe von Nutzername und Passwort die Anmeldung bei bestimmten Diensten. Microsoft hat die Phishig-Lücke inzwis ...
Eine Welt ohne Passwörter – das klingt wie eine ferne Zukunftsvorstellung. Nach Julian Totzek-Hallhuber, Solution Architect bei Veracode, ist dies jedoch schon bald Realität. Er erklärt, warum die Anzahl an sicheren Passwörtern sinkt u ...
Cross-Site-Scripting-Lecks sind auch in diesem Monat für die Mehrzahl der Sicherheitslecks in SAP-Produkten verantwortlich.
Mit physischem Zugriff auf ein Gerät kann ein Angreifer Schadcode mit Root-Rechten ausführen. Es sind wohl alle Linux-Distributionen ab Kernel-Version 3.8 von dem Problem betroffen.
Nutzer des Passwort-Managers können unter Umständen dazu gebracht werden, das Masterpasswort Preis zu geben. Ein bereits veröffentlichter Patch soll jedoch das Problem nur unzulänglich beheben.
Private Sicherheitsschlüssel und Speicher eines Clients können über einen Fehler in einer experimentellen Funktion ausgelesen werden. Betroffen sind verschiedene Linux Distributionen wie Ubuntu und Apples Mac OS X.
Google arbeitet weiter daran, das Passwort entbehrlich zu machen für die Anmeldung bei seinen Diensten. Nutzer müssen auf PC oder Tablet nur ihre E-Mail-Adresse eingeben und die Anmeldung mit einem Button-Klick auf ihrem Smartphone bes ...
Ab Januar 2016 akzeptiert Chrome keine neu ausgestellten SHA-1-Zertifikate mehr. Das endgültige Aus soll ein Jahr später erfolgen. Microsoft und Mozilla verfolgen mit ihren Browsern denselben Zeitplan.
Auch neue Features und Erweiterungen liefert Apple mit der neuen Version aus. Zudem schließt Apple damit ein Leck, das für einen Jailbreak verwendet wurde.
Unter bestimmten Bedingungen können Angreifer Befehle mit System-Rechten ausführen, warnt der Sicherheits-Anbieter Rapid7.
Schon in den nächsten Wochen soll die Übernahme in trocken Tüchern sein. LogMeIn will damit den Bereich Identity- und Access-Management stärken. Zahlreichen Nutzern scheint der Verkauf sauer aufzustoßen.
Die Liste prominenter Datenverluste wird immer länger. Neue Ansätze für das Zugriffsmanagement in Echtzeit erkäutert heute Holger Temme, Datenbank-Experte von Neo4j.
Kabellose Festplatten von Seagate lassen sich über ein Default Password Leck angreifen. Hacker können Dateien verändern oder auch über einen "undokumentierten Telnet-Service" Schadsoftware auf die Fesplatten aufspielen.
Mail-Server der Telekom seien nicht gehackt worden. Dennoch scheinen die Cyberkriminellen für ihre Kampagne in größerem Umfang auch Mail-Accounts von T-Online-Kunden zu verwenden. Wie diese Informationen in falsche Hände gelangen konnt ...
Für den Versuch haben sie eine seit 2001 bekannte Sicherheitslücke. Bislang konnte sie nur eingesetzt werden, um Daten im Intranet zu stehlen. Nun können die Forscher aber auch auf Cloud-basierte Exchange- und SharePoint-Server zugreif ...
Die neue Version verbindet Online- mit On-Premise und bietet verschiedene neue Funktionen wie zum Beispiel eine anpassbare Passwort-Verwaltung.
Jeder kennt sie, keiner mag sie: Captchas. Die Firma HeavyGifts bietet als Alternative der oft unleserlichen Buchstabenfolge nun Metal Captchas an. Allerdings eignet sich die Sicherheitsfunktion nur für wahre Metal-Fans.
Der Identity-Management-Spezialist ForgeRock will mit einer neuen Initiative den User-Managed-Access-Standards (UMA) unter Entwicklern vorantreiben.
Die so genannten Passwort-Tresore sind offenbar bislang nicht entwendet worden. Allerdings sollen den Angreifern andere Nutzer-Informationen zugefallen sein.
Mit einer Reihe von Patches für die quelloffene Verschlüsselung schließt das OpenSSL-Team auch ein Leck im Diffie-Hellman Algorithmus, der für eine Man-in-the-Middle-Attacke verwendet werden konnte.
Egal ob Foto, Dokument oder vernetztes Auto. Der neue Ansatz der quelloffenen Authentifizierungs-Technologie UMA soll dem Anwender die Möglichkeit geben, festzulegen, wer welche Daten sehen darf.
Vergangenes Jahr hatte Microsoft Aorata übernommen und stellt jetzt auf der Ignite ein neues Produkt vor, das Anomalien in einem Unternehmensnetzwerk analysiert und so verhindert, dass Angreifer Informationen abgreifen.
Bereits einen Tag nach dem Google die Erweiterung veröffentlicht hat, erschien ein erster Exploit. Eigentlich soll das Plug-in Nutzer vor Phishing-Seiten warnen. Trotz mehrerer Updates lässt sich die Sicherheitsfunktion offenbar immer ...