Ausgenutzte Maschinenidentitäten als Gefahr
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter
Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag. weiter
Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen. weiter
Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten. weiter
Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter
Die Maßnahme reduziert die Zahl der durch Passwortdiebstahl entführten Konten deutlich. Google verweist auch auf sein Advanced Protection Program für Journalisten und Persönlichkeiten des öffentlichen Lebens. weiter
Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten. weiter
Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt durchsetzen. Eine davon ist mit Sicherheit die elektronische Signatur, die wohl langfristig das Potenzial dazu hat, die Unterschrift auf Papier vollständig abzulösen. weiter
Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen weiter
Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter
Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen. weiter
Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter
Sie führen unter Umständen zu leicht zu erratenden Kennwörtern. Das NCSC setzt stattdessen auf Passwörter, die aus mindestens drei zufällig gewählten Wörtern bestehen. weiter
Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter
Google beabsichtigt, die digitale Zertifikate, die von der spanischen Zertifizierungsstelle (CA) Camerfirma ausgestellt wurden, zu verbieten und die Unterstützung dafür aus Chrome zu entfernen. weiter
Eine Online-Speicher bleibt über einen nicht genannten Zeitraum ungesichert. Er gehört zum Kunden-Support von Sophos und enthält Namen, E-Mail-Adressen und Telefonnummern. Auf den Vorfall aufmerksam wird Sophos nur mithilfe eines unabhängigen Sicherheitsforschers. weiter
Betroffen ist die Erweiterung Loginizer. Ein Angreifer kann unter Umständen eine WordPress-Website vollständig kompromittieren. Die Funktion für Zwangs-Updates ist offenbar einigen Nutzern nicht bekannt. weiter
Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management (IAM) in der Cloud ausnutzen, um an kritische Informationen zu gelangen. weiter
Zerologon hebelt den Netlogon-Authentifizierungsprozess aus. Hacker können damit binnen Sekunden ein komplettes Netzwerk übernehmen. weiter
Microsoft will mit dem neuen Video Authenticator Desinformation bekämpfen und die Demokratie schützen. Das Tool überprüft Fotos und Videos auf Echtheit. weiter
Immer mehr Unternehmen sichern die physische Zutrittskontrolle zu Ihren Gebäuden mit Mobile Access Lösungen vor allem per Smartphone. Diese bieten Flexiblität, Sicherheit und Kostenkontrolle, weiter
Unsichere Passwörter öffnen Hackern Tür und Tor, aber Anwender und Hersteller vernachlässigen nach wie vor die Sicherheit ihrer Eingangstüren ins Netzwerk und schlampen bei den Passwörtern. weiter
Sie umgeht die Authentifizierung. Ein Angreifer kann ein entferntes System dazu bringen, eine Verbindung zu ihm herzustellen. Betroffen sind die Version TeamViewer 8 bis 15. Inzwischen stehen auch Patches zur Verfügung. weiter
Das Dashboard informiert unter anderem über schwache Passwörter. Die Dark-Web-Überwachung gleicht gespeicherte Anmeldedaten mit Datenbanken mit kompromittierten Nutzernamen und Passwörtern an. Das Angebot beschränkt LastPass auf Abonnenten. weiter
Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama, Elon Musk und Jeff Bezos. Twitter geht davon aus, dass nicht die Betroffenen, sondern eigene Mitarbeiter gehackt wurden. weiter
Es ist im fünften Jahr in Folge das am häufigsten wiederverwendete Passwort. Der analysierte Datensatz mit einer Milliarde Kennwörter enthält lediglich rund 169 Millionen unterschiedliche Einträge. Sie wiederum entfallen auf 393 Millionen Nutzer. weiter
Neue Open-Source-Tools sollen die Generierung sicherer Passwörter verbessern. Apple geht vor allem das Problem an, dass generierte Passwörter unter Umständen inkompatibel sind zu bestimmten Websites. weiter
Cyberkriminelle können theoretisch die vollständige Kontrolle über Konten von Drittanbietern übernehmen, für die eine Anmeldung mit einer Apple ID möglich ist. Ein Angreifer benötigt lediglich die E-Mail-Adresse der Apple ID. Der Fehler ist inzwischen behoben. weiter
Ein GitLab-Server der Mutter Daimler erlaubt jedem, ein Konto anzulegen. Ein Schweizer Sicherheitsforscher zieht Daten aus Hunderten Repositories ab und veröffentlicht sie im Internet. Die Daten enthalten nicht nur Quellcode, sondern auch Passwörter und API-Tokens. weiter
Schwache Passwörter sind ein beliebtes Einfallstor für Hacker. Die meisten Deutschen wissen das, sind aber zu nachlässig, um verschiedene oder starke Passwörter zu verwenden. weiter