Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es…
Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter "E-Mail Security" im Bundesfachverband…
Noch immer dümpeln Tausende Server und Services im Web herum, die über den OpenSSL-Bug 'Heartbleed' angreifbar sind. Auch Systeme in…
Mehrere Hundert Unternehmen sind von einem unberechtigtem Zugriff auf Daten betroffen, wie Sage bestätigt. Inzwischen laufen die Ermittlungen.
Unternehmen, die Mitarbeitern falsche oder zu weitreichende Berechtigungen einräumen, gehen ein hohes Risiko ein. Ein neuer Schnelltest von IBS Schreiber…
Features für mobile Authentifizierung und eine bessere Integration mit bestehenden Public Key Infrastruktures sorgen für eine schnellere Implementierung der Lösung.
Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit…
Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher…
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche…
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt.…
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und…
Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die…
Die Login-Tokens, die der Sicherheitsforscher Whitton per Cross-Site-Request-Forgery gestohlen hat, ermöglichen auch ohne Eingabe von Nutzername und Passwort die Anmeldung…
Cross-Site-Scripting-Lecks sind auch in diesem Monat für die Mehrzahl der Sicherheitslecks in SAP-Produkten verantwortlich.
Mit physischem Zugriff auf ein Gerät kann ein Angreifer Schadcode mit Root-Rechten ausführen. Es sind wohl alle Linux-Distributionen ab Kernel-Version…
Nutzer des Passwort-Managers können unter Umständen dazu gebracht werden, das Masterpasswort Preis zu geben. Ein bereits veröffentlichter Patch soll jedoch…
Private Sicherheitsschlüssel und Speicher eines Clients können über einen Fehler in einer experimentellen Funktion ausgelesen werden. Betroffen sind verschiedene Linux…
Google arbeitet weiter daran, das Passwort entbehrlich zu machen für die Anmeldung bei seinen Diensten. Nutzer müssen auf PC oder…
Ab Januar 2016 akzeptiert Chrome keine neu ausgestellten SHA-1-Zertifikate mehr. Das endgültige Aus soll ein Jahr später erfolgen. Microsoft und…
Auch neue Features und Erweiterungen liefert Apple mit der neuen Version aus. Zudem schließt Apple damit ein Leck, das für…