Passwort: GoodbyePasskeys könnten das Passwort ablösen. Sie sind sicher und die Technik steckt in fast allen Betriebssystemen und Browsern. Jetzt sind die Anbieter gefragt.
Mac & i Heft 3/2023 jetzt im Handel erhältlichFotosammlung im Griff • Apple Watch • Vorsicht, Datenklau • KI • HomeKit • Time Machine • Docks und Hubs • PDF-Editoren • Fahrrad-Navis • GPS-Tracker für Hunde
heise+ AktionsangebotEin Abo, alle Inhalte: Mit heise+ lesen Sie alle Magazine und zusätzliche exklusive Artikel wie Tests, Ratgeber und Hintergrundberichte. Jetzt testen: 3 Monate für nur 7,95€ mtl. - nur für kurze Zeit!
Mac & i Heft 3/2023 jetzt vorab im heise-ShopFotosammlung im Griff • Apple Watch • Vorsicht, Datenklau • KI • HomeKit • Time Machine • Docks und Hubs • PDF-Editoren • Fahrrad-Navis • GPS-Tracker für Hunde
Pflicht zur Zwei-Faktor-Authentifzierung bei Paketmanager PyPI verschärftNoch dieses Jahr müssen alle Projekte und Maintainer auf PyPI bei der Anmeldung auf 2FA umstellen.
Passwortmanager ausgebaut: Bitwarden soll bald mit Passkeys umgehen könnenWer bereits Passkeys statt Passwörter nutzt, soll sie zeitnah auch mit dem Passwortmanager Bitwarden verwalten können.
Wie Telefonbetrüger die Zwei-Faktor-Autorisierung aushebelnEin dringender Anruf von der Hausbank: Gauner würden Ihr Geld klauen. Die wahre Gefahr geht jedoch vom Anrufer aus.Wir haben uns von Betrügern ausbilden lassen.
Was sicher ist, bestimmt Microsoft: Keine Wahl bei der Anmeldung mehrDie SMS bleibt ein beliebter zweiter Faktor bei der Anmeldung – obwohl sie unsicher ist. Microsoft hat die Lösung: die Nutzer einfach zur Besserung zwingen.
Passkeys: Wie ein Account ohne Passwort funktioniertPasswörter adieu! Mit dem Nachfolger Passkeys können Sie sich passwortlos aber dennoch sicher und komfortabel einloggen – seit Kurzem auch bei Google-Diensten.
Mittwoch: Solaranlage auf deutschem Binnensee, höhere Datenraten auf AutobahnenSchwimmende Photovoltaik bei Cottbus + 200 Mbit/s bald auf Autobahnen + Betrug bei US-Netzneutralität + Google gegen inaktive Konten + Android-Malware ab Werk
Geringe Strafe für Betrugskampagne zur Abschaffung der US-NetzneutralitätLobbyisten haben Millionen fremder Namen missbraucht, um die US-Regulierung zu beeinflussen. Jetzt müssen sie dafür einen kleinen Preis zahlen.
Großreinemachen: Google löscht inaktive AccountsGoogle-Konten, die lange nicht aktiv genutzt wurden, stehen demnächst zur Löschung an. Das Unternehmen will dabei behutsam vorgehen – und viel warnen.
Sichere Softwareentwicklung: Das Programm der heise devSec 2023 stehtAnfang September stehen in Karlsruhe Themen von Secure Supply Chain über Kryptografie und 2FA bis zur Auswirkung von KI auf die Sicherheit im Programm.
Open-Source-Authentifizerung: SuperTokens lässt alle Daten im eigenen RZSuperTokens ist quelloffen und bringt so das User-Zugangsmanagement auf Wunsch ins eigene Rechenzentrum. Jetzt ist Version 5.0 erschienen.
Software wird nicht von alleine sicher – Webinar-Serie für sichere EntwicklungIn fünf Webinaren vom 23. Mai bis 27. Juni 2023 lernen angehende Security-Champions Grundlagen und Praxis-Know-how für sichere Software- und Webentwicklung.
Last Call für iX-Workshop: Keycloak mit eigenen Extensions erweiternLernen Sie, wie Sie das quelloffene IAM- und SSO-Tool Keycloak mit selbst entwickelten Erweiterungen an Ihre Anforderungen anpassen. Es sind noch Plätze frei.
iX-Workshop: Azure AD als zentralen Authentifizierungsdienst einrichtenLernen Sie, wie Sie Microsofts Active Directory in der Cloud als Authentifizierungsdienst einsetzen und sicher verwalten. 10% Rabatt noch bis 24.5.
Gehackt trotz 2-Faktor-Login: Wie man sich dagegen schützt | c’t uplink 48.2cIm Podcast sprechen wir über 2FA, die Zweifaktor-Authentifizierung: Wie richtet man sie ein, wie funktionieren Phishing-Angriffe darauf, was bringt FIDO2.
Exchange Server 2019: Kein eigenes Konfigurations-Backup mehr nötigDas CU13 für Microsofts Mailsoftware Exchange Server 2019 will Admins Backup-Arbeit ersparen. Die On-Premises-Variante bekommt zudem moderne Authentifizierung.
Google führt den blauen Haken ein: Verifizierte E-Mails im Gmail-PostfachEin Sicherheitssymbol ziert künftig Mail-Header in Googlemail – zumindest wenn die Nachricht von einer Firma kommt, die sich authentifiziert hat.
c’t-Webinar: IT-Security für alleHacker greifen Smartphones oder Laptops an und erbeuten sensible Daten. Das c’t-Webinar zeigt, wie Sie die IT-Sicherheit optimieren, um Attacken abzublocken.
Ausprobiert: Phishing trotz Zwei-Faktor-AuthentifizierungPhishing bleibt für Hacker die erste Wahl, um fremde Zugangsdaten abzugreifen und den zweiten Faktor zu umgehen. Wir beschreiben, wie so ein Angriff abläuft. So schützen Sie sich vor Angriffen auf den zweiten Faktor
2FA absichern: So schützen Sie sich vor Angriffen auf den zweiten FaktorBenutzerkonten mit einem zusätzlichen Faktor zu schützen, ist eine gute Idee. Wir zeigen, wie Sie Ihre Accounts abdichten und das Angriffsrisiko minimieren.