MFA

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User.

5 Monate ago

Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.

9 Monate ago

Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck…

11 Monate ago

Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor

Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security.

1 Jahr ago

Angriff per E-Mail!

Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.

1 Jahr ago

White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.

2 Jahre ago

Twitter streicht kostenlose Zwei-Faktor-Authentifizierung per SMS

Nutzer der Anmeldung in zwei Schritten müssen bis 19. März auf eine andere Methode umsteigen. Twitter erlaubt ihnen weiterhin die…

2 Jahre ago

AWS Marketplace bietet jetzt Entrust Identity as a Service

AWS-Cloud stellt Cloud-basiertes Identitäts- und Zugriffsmanagement (IAM) bereit.

2 Jahre ago

Twitter schränkt Zwei-Faktor-Authentifizierung ein

Der neue Eigentümer Elon Musk lässt "überflüssige" Microservices abschalten. Daraufhin funktioniert die SMS-basierte Zwei-Faktor-Authentifizierung nicht mehr.

2 Jahre ago

SSO-Verfahren sicher im Griff mit MFA und IAM-Orchestrierung

SSO kann sich bei einem erfolgreichen Angriff auf die Anmeldedaten schnell zu einem Single Point of Failure entwickeln, warnt Mehmet…

2 Jahre ago

Cookie-Klau und Pass-the-Cookie-Angriffe im Trend

Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.

2 Jahre ago