Anlass ist wie schon im vergangenen Jahr der Safer Internet Day. Ein paar einfache Schritte dienen dem Schutz des Google-Kontos…
Eine PIN-Abfrage erfolgt dann nicht mehr. Allerdings benötigen Angreifer zunächst Zugang zum entsperrten Gerät. Apple wurde im Oktober 2015 verständigt,…
Authenticate steht einer Vielzahl von Identifikationstechniken offen - von der PIN bis zu Biometrie. Der Abgleich mit Verzeichnissen und Richtlinien…
Sie erlaubt unter Umständen den Diebstahl aller Passwörter eines Nutzers. Voraussetzung dafür ist jedoch, dass er seinen Passworttresor auch auf…
Das Interesse ist gering und seit zwei Jahren kein Wachtum zu sehen. Nun will Mozilla die nötigen Server nicht mehr…
Sie erlaubte es Angreifern, sich Zugang zu Benutzerkonten und persönlichen Daten zu verschaffen. OAuth kommt bei vielen Angeboten zum Einsatz,…
Dritte könnten durch Ausnutzen der vom Sicherheitsforscher Hanno Heinrichs entdeckten Schwachstelle auf Kosten von O2-Kunden mit VoIP-Anschlüssen telefonieren. O2 sind…
Der Täter versuchte, Geld an eine mit der Terrormiliz Islamischer Staat verbundene Hackergruppe zu überweisen. Trotz aktiver 2-Faktor-Authentifizierung konnte er…
Sie enthält nach erster Kritik im Oktober eine Root-Erkennung und sucht nach installierten Frameworks wie Xposed. Beides lässt sich aber…
Etwa eine Stunde lang bekamen manche Anwender Kontodaten von Fremden zu sehen. Steam-Betreiber Valve zufolge handelte es sich um ein…
Der Internetkonzern will Passwörter entbehrlich machen für die Anmeldung bei seinen Diensten. Die Anwender müssen auf PC oder Tablet nur…
Um die Authentifizierung von GRUB2 zu umgehen, muss man nur 28-mal die Rücktaste drücken. Anschließend sind Booten etwa von einem…
Dies gilt sowohl für die Notebook-Nachrüst-Lösung EyeX wie auch das für Integratoren gedachte Modul IS4. Sie erkennen das Gesicht des…
Mit dem Private Key könnten Kriminelle sich als die Domain xboxlive.com ausgeben und etwa Zugangs- oder Zahlungsdaten stehlen. Das scheint…
Innerhalb des nächsten Jahres sollen Sicherheitslösungen erscheinen, die Biometrie, dynamische Schlüssel oder Geolokalisierung zur Authentifizierung verwenden. Mit VIP Everywhere will…
Sie erhalten eine E-Mail sowie eine Nachricht in ihrem Message Center. Amazon zufolge wurden die Passwörter einiger Kunden "unsachgemäß" gespeichert…
Einem New Yorker Bezirksstaatsanwalt zufolge unterstützt Google so auf Anordnung eines Gerichts die Ermittler bei ihrer Arbeit. Die "Hintertür" gilt…
Die Anmeldung in zwei Schritten soll die Sicherheit des Amazon-Kontos bei einem Passwortverlust gewährleisten. Den benötigten Code verschickt Amazon per…
Den Angriff können auch unerfahrene Nutzer ausführen. Er funktioniert allerdings nur auf mit einer Domäne verbundenen Computern. Microsoft bietet seit…
Nutzer müssen dafür allerdings ein Smartphone bei Yahoo registrieren. Auf diesem Gerät erhalten sie bei jedem Anmeldeversuch eine Push-Benachrichtigung, mit…