Posts Tagged ‘Authentifizierung’

Vor- und Nachteile der verschiedenen Techniken zur Windows-Authentifizierung

Die verbreitete Kombination aus Benutzernamen und Passwort, um sich bei einem Betriebssystem oder einem Dienst anzumelden, bietet keine ausreichende Sicherheit vor Hackern, Trojanern und anderen Datenspionen. Gerade die Windows-Authentifizierung lässt sich mit der Zwei-Faktor-Authentifizierung erheblich sicherer gestalten. Eine Authentifizierung dient dazu, sich gegenĂĽber einem Betriebssystem wie Windows, einem Dienst oder einer Netzwerkressource zu legitimieren. Das […]

Keylogger-Angriff bei der taz – wie man Angreifern einen Strich durch die Rechnung macht

Die „taz“ gehört zu den wichtigsten deutschen Zeitungen. Neben Kommentaren, die die Opposition in der Medienlandschaft darstellen, hat die Zeitung vor allem viele Leser durch ihre Auslandsreportagen. Nun wurde bekannt, dass es bei der groĂźen Tageszeitung einen internen VerstoĂź gegen den Datenschutz und gegen die Informationssicherheit gegeben hat. Mit der Hilfe eines Keyloggers soll ein […]

„Mach Dir einen Plan und multipliziere ihn mit zwei“ – junge Unternehmen auf der CeBIT 2015

Eine Woche lang trifft sich die internationale IT-Branche in Hannover zur CeBIT. Und auch CosmoKey war als junges Startup in der Halle SCALE 11 vertreten. „Wir waren im Vorfeld sehr gespannt, ob der „GrĂĽndergeist“ wirklich Einzug auf die CeBIT hält“ so Dominic Adenuga, GeschäftsfĂĽhrer bei CosmoKey. Das Fazit: Ja, er ist eingezogen. Der Plan, mit […]

Und täglich grüßt das Murmeltier: Daten von Gmail-Accounts gestohlen

Und wieder eine Meldung, die es einem beim genauen Hinsehen kalt den RĂĽcken runter laufen lässt: Letzte Woche haben Unbekannte massenhaft Einwahldaten von Google-Profilen im Internet veröffentlicht. Die erste Zahl, die zu der Meldung kursierte – rund 5 Millionen geklaute Google-Kennungen – wurden von Google auf rund 100.000 gĂĽltige Kombinationen aus Emailadresse und Passwort eingeschränkt. […]

Warum Apple an dem Klau von Prominentenfotos nicht unschuldig ist

Es ging durch alle Medien: Nacktfotos von Prominenten gelangten in die Hände von Hackern und wurden im Netz veröffentlicht. Nun ermittelt die Polizei. Wie konnten die Hacker auf die Fotos zugreifen? Und welche Rolle spielt dabei die iCloud, der Internetspeicher von Apple? Apple teilte mit, dass es keine generellen SicherheitslĂĽcken gäbe und es sich dabei […]