1Password: LastPass-Alternative kommt als Einzelnutzerversion
Nutzer, die sich bis 21. September registrieren, können den gehosteten Service sechs Monate lang kostenlos testen. Danach werden 2,99 Dollar pro Monat fällig. weiter
Nutzer, die sich bis 21. September registrieren, können den gehosteten Service sechs Monate lang kostenlos testen. Danach werden 2,99 Dollar pro Monat fällig. weiter
Derzeit ist die Technik aus Kostengründen aber noch dem Premium-Segment vorbehalten. Samsung sieht Iris-Scanner grundsätzlich als wichtiges Sicherheitsmerkmal an. Darüber hinaus will es mehr Flaggschiff-Modelle mit Edge-Displays ausstatten. weiter
Eine Benachrichtigung informiert künftig über Anmeldungen mit unbekannten Geräten. Nutzer haben so die Möglichkeit, mit wenigen Klicks ihr Konto zu sichern. Benachrichtigungen erhalten laut Google mehr Aufmerksamkeit von Nutzern als E-Mails mit Details zu ungewöhnlichen Kontoaktivitäten. weiter
Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt eine leitfähige Tinte im Einsatz, um den Finger einer lebenden Person zu simulieren. weiter
Tavis Ormandy sieht nach kurzem Blick auf den Passwortmanager "eine Reihe von offensichtlich kritischen Problemen". Demnach ist das vollständige Auslesen aller gespeicherten Passwörter möglich. Der vom Sicherheitsforscher informierte Hersteller arbeitet inzwischen an der Behebung der Schwachstellen. weiter
Das Release ownCloud 9.1 unterstützt nun Lösungen, die auf dem TOTP-Standard basieren. Dazu gehört Google Authenticator. Die neue Version kann außerdem Servernachrichten zu SMB-Freigaben verarbeiten und vereinfacht eine Automatisierung von Arbeitsabläufen. weiter
Die Spezifikation soll bis Jahresende vorliegen. Die Mitglieder - darunter die Bundesdruckerei/D-Trust aus Deutschland, die Technische Universität Graz und SwissSign - stammen fast durchwegs aus Europa. Am 1. Juli tritt eine als eIDAS bezeichneten Signaturverordnung der Europäischen Union in Kraft. weiter
Statt einen Zahlencode einzugeben, müssen Nutzer nur eine Meldung auf ihrem mobilen Gerät bestätigen. Die Funktion steht für Android und iOS zur Verfügung. Nutzer können auch mehrere Geräte für Google Prompt in ihrem Google-Konto hinterlegen. weiter
So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind. weiter
Sie befürchten, dass ihre Nutzer Passwörter für mehrere Konten verwendet haben. Facebook zeigt Betroffenen beim Log-in eine Warnmeldung an. Netflix informiert indes einige Kunden per E-Mail. weiter
Das 2005 gegründete KnuEdge lässt jetzt erst die Geheimhaltung hinter sich. Sein erster Chip Hermosa verbindet 256 auch als Signalprozessoren ausgelegte Kerne über eine LambdaFabric genannte Ebene. Zweites Standbein ist ein militärtaugliches Stimmerkennungsverfahren für die Authentifizierung. weiter
Auf der Computex in Taipeh demonstrierte es die neue Authentifizierungsmethode anhand des Nymi Band von Bionym, das den Träger mittels Herzschlagmessung identifiziert. Mit solchen Wearables sollen Nutzer künftig nicht nur PCs entsperren, sondern auch Einkäufe autorisieren und sich an Websites anmelden können. weiter
Entwicklern steht ab sofort das Credential Management API zur Verfügung. Es meldet bereits eingeloggte Nutzer automatisch an, wenn sie eine Website erneut besuchen. Google reduziert zudem des Offscreen Rendering und damit den Stromverbrauch mobiler Websites. weiter
Eine neue Programmierschnittstelle sammelt im Hintergrund Sensor- und Nutzerdaten, um den aktuellen Benutzer eines Smartphones zu erkennen. Der erhält so ohne Eingabe eines Passworts Zugriff auf bestimmte Apps. Google will das System noch in diesem Jahr für Android-Entwickler freigeben. weiter
Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen gestopft. weiter
LeakedSource hat die 167 Millionen Zugangsdaten zumindest vorübergehend entfernt. Es wehrt sich vor allem gegen Erpressungsvorwürfe. Kriminelle können den Datensatz weiter für angebliche 2200 Dollar im Dark Web erwerben. weiter
Nutzer müssen nun häufiger ihr Passwort eingeben. Das gilt beispielsweise für Geräte, die acht Stunden lang nicht per Fingerabdruck entsperrt wurden. US-Behörden können Verdächtige folglich nur noch über einen sehr kurzen Zeitraum zwingen, ihr Gerät per Fingerabdruck freizuschalten. weiter
Beispielsweise können falsch verdrahtete USB-Typ-C-Kabel Endgeräte beschädigen, was durch die neue Spezifikation ausgeschlossen werden soll. Die Authentifizierung erfolgt zum Zeitpunkt der Verbindung, bevor Strom oder Daten übertragen werden. Dank ihr lassen sich auch Richtlinien zum Zugriff auf USB-Geräte festlegen. weiter
Ein Sicherheitsforscher stiehlt per Cross-Site-Request-Forgery Login-Tokens für Microsoft-Dienste. Sie erlauben die Anmeldung bei bestimmten Diensten ohne Eingabe von Nutzername und Passwort. Microsoft entwickelt in nur 48 Stunden einen Patch für die Schwachstelle. weiter
Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. Diese Funktionalität erfordert aber eine angemessene Integration in bestehende und neu entstehende Systeme und die Ermittlung individueller Regelwerke. weiter
Sie soll die Anwesenheit der eingeloggten Person über eine einmalige Erkennung hinaus gewährleisten. So könnten E-Mail- oder auch Bankkonten in Echtzeit gesichert werden. Google ATAP berücksichtigt dabei, dass eine Smartphone-Kamera immer nur Ausschnitte eines Gesichts sieht. weiter
Für Insider bringt ein neuer Build diese Option schon jetzt. Sie wird auch Teil des Anniversary Update im Sommer sein. Microsoft implementiert das System nur in Edge, es ist aber kompatibel zu FIDO 2.0 und steht somit auch anderen Browsern offen. weiter
Account Key ist eine Ein-Faktor-Authentifizierung. Statt einem Passwort dient das Smartphone der Bestätigung. Das bisher nur für Mail nutzbare System steht nun etwa auch für Yahoo Finanzen und Messenger zur Verfügung. weiter
Sie ist kostenlos auf Google Play und in Apples App Store erhältlich. LastPass Authenticator unterstützt die Anmeldung in zwei Schritten über den Standard TOTP. Die App ist also auch mit Angeboten von Dropbox, Facebook, Google und Microsoft kompatibel. weiter
Die Authentifizierung soll durch eine Bildanalyse erfolgen. Der Nutzer muss dabei zwinkern, lächeln oder den Kopf zur Seite neigen, um sich als lebender Mensch zu beweisen. Mastercard experimentiert schon länger mit einem solchen Verfahren und will ab diesem Sommer Selfies als Passwortersatz akzeptieren. weiter
Über SAML 2.0 funktioniert Google identity nun auch für Concur, Coupa, New Relic, Panorama9 und Slack. Es lässt sich mit Googles EMM-Funktionen kombinieren. Google will damit weg von der Vielzahl an Passwörtern und hin zu Single-Sign-on fürs Web. weiter
Die adaptive Authentifizierung verbindet die Identität des zugreifenden Nutzers mit der Kritikalität des angeforderten Prozesses und den Rahmenbedingungen der aktuellen Verbindung. Dieser risikoorientierte Ansatz erhöht das allgemeine Sicherheitsniveau und vermindert die Anzahl nicht notwendiger starker Authentifizierungen. weiter
Das System wird im Sommer 2016 eingeführt - Deutschland und Schweiz zählen zu den Startländern. Statt einer Passwortabfrage kann entweder das Gesicht abfotografiert oder der Fingerabdruck gescannt werden. Aufforderungen zum Blinzeln sollen Täuschen der Gesichtserkennung vermeiden. weiter
Anwender können sich einen Zugangscode per SMS aufs Handy schicken lassen. Damit setzt Instagram eine durch seinen Erfolg nötig gewordene Sicherheitsmaßnahme mit großer Verspätung um. Facebook bietet seit mehr als vier Jahren Zwei-Faktor-Authentifizierung an. weiter
Aufgrund eines Authentifizierungsfehlers stand die zugrunde liegende Datenbank offen im Netz. Angreifer konnten darüber theoretisch Wasserloch-Attacken ausführen oder Browser-Exploits sowie Phishing-Kampagnen an Jobsuchende ausliefern. Inzwischen hat der zuständige Dienstleister die Schwachstelle beseitigt. weiter