Das System stammt vom Rüstungskonzern Lockheed Martin. Er bietet es seit 2013 schon für BYOD in Firmen an. Mandrake Secure…
Das UMA-Protokoll (User-Managed Access) gibt dem Nutzer die Kontrolle darüber, welche Zugriffe auf seine Daten erlaubt sind. Dies sollte nicht…
Sie lassen sich leicht erraten: Fast 20 Prozent der Amerikaner nennen beispielsweise "Pizza" als Lieblingsspeise. An falsche Angaben hingegen erinnern…
Sie kommen von 18 Firmen, darunter Samsung, Infineon, Nok Nok und Yubico. Auch Googles komplettes Authentifizierungssystem accounts.google.com erhielt ein Zertfikat.…
Wer Microsoft-Dienste wie Xbox Live, Outlook.com, MSN oder OneDrive verwendet, sollte sich daher besonders vorsehen. Um an Anmeldedaten zu kommen,…
Vom 5. bis 8. Mai fand in Unterschleißheim die European Identity & Cloud Conference statt. Das Konferenzprogramm bot über 150…
Das webbasierte Protokoll verwaltet Zugriffe auf persönliche Daten nach den Vorgaben des Nutzers. Es basiert auf dem Authentifizierungsprotokoll OAuth 2.0…
Mit dem Identifikationsverfahren Postident Video soll eine Legitimierung nur wenigen Minuten dauern. Der Service steht ab sofort zur Verfügung. Das…
Ein erster Exploit erschien bereits einen Tag nach Veröffentlichung der Erweiterung, die Nutzer eigentlich vor Phishing-Seiten warnen soll. Google hat…
In Gmail machen Phishing-Mails etwa zwei Prozent aus. Gut gemachte Kampagnen haben Google zufolge bis zu 45 Prozent Erfolgsquote. Das…
"Wenn Nutzer ein Passwort mit mindestens einem Großbuchstaben verwenden müssen, dann ist das in mehr als 90 Prozent der Fälle…
Zunächst will das Unternehmen externe Merkmale wie Handvenenmuster nutzen. Auf Dauer hält es "interne" Körpermerkmale wie Herzfrequenz und Glukosespiegel für…
Secure Registry Service basiert auf der IBM-Cloud und einem Chip-Token von TI. Letzteres soll die Echtheit von Geräten ab der…
Toopher nutzt den Standort, von dem eine Anfrage ausgeht, um Authentifizierungsvorgänge zu verifizieren. Der Anwender muss neue Standorte zusätzlich per…
Er steckte im YouTube Creator Studio. Per event_id ließ sich ein Video nach Wahl löschen - ohne Kontrolle der Berechtigung.…
Die Sicherheitslücke soll angeblich vier Tage aktiv gewesen sein. Betroffen war laut Angaben der Firma die zentrale Nutzerdatenbank, die unter…
Es nutzt dafür eine vom Stanford Research Institute entwickelte Technik namens Iris on the Move. Sie soll die für die…
Die Ausgabe erfolgte durch das ägyptisches Unternehmen MCS als Zwischenzertifizierer, autorisiert durch die chinesische Zertifizierungsstelle CNNIC. Diese wiederum genießt das…
Android-Smartphones bleiben mit "Trageerkennung" entsperrt solange sie gehalten oder am Körper getragen werden. Erst wenn man sie beiseite legt, wird…
Sein biometrisches System baut etwa auf Intels RealSense-Kameras auf. Als Windows Passport soll es auch Dritten zur Implementierung in Apps…