Pflicht zur Zwei-Faktor-Authentifzierung bei Paketmanager PyPI verschärftNoch dieses Jahr müssen alle Projekte und Maintainer auf PyPI bei der Anmeldung auf 2FA umstellen.
Wie Telefonbetrüger die Zwei-Faktor-Autorisierung aushebelnEin dringender Anruf von der Hausbank: Gauner würden Ihr Geld klauen. Die wahre Gefahr geht jedoch vom Anrufer aus.Wir haben uns von Betrügern ausbilden lassen.
heise+ AktionsangebotEin Abo, alle Inhalte: Mit heise+ lesen Sie alle Magazine und zusätzliche exklusive Artikel wie Tests, Ratgeber und Hintergrundberichte. Jetzt testen: 3 Monate für nur 7,95€ mtl. - nur für kurze Zeit!
Was sicher ist, bestimmt Microsoft: Keine Wahl bei der Anmeldung mehrDie SMS bleibt ein beliebter zweiter Faktor bei der Anmeldung – obwohl sie unsicher ist. Microsoft hat die Lösung: die Nutzer einfach zur Besserung zwingen.
Mittwoch: Solaranlage auf deutschem Binnensee, höhere Datenraten auf AutobahnenSchwimmende Photovoltaik bei Cottbus + 200 Mbit/s bald auf Autobahnen + Betrug bei US-Netzneutralität + Google gegen inaktive Konten + Android-Malware ab Werk
Großreinemachen: Google löscht inaktive AccountsGoogle-Konten, die lange nicht aktiv genutzt wurden, stehen demnächst zur Löschung an. Das Unternehmen will dabei behutsam vorgehen – und viel warnen.
Sichere Softwareentwicklung: Das Programm der heise devSec 2023 stehtAnfang September stehen in Karlsruhe Themen von Secure Supply Chain über Kryptografie und 2FA bis zur Auswirkung von KI auf die Sicherheit im Programm.
Gehackt trotz 2-Faktor-Login: Wie man sich dagegen schützt | c’t uplink 48.2cIm Podcast sprechen wir über 2FA, die Zweifaktor-Authentifizierung: Wie richtet man sie ein, wie funktionieren Phishing-Angriffe darauf, was bringt FIDO2.
c’t-Webinar: IT-Security für alleHacker greifen Smartphones oder Laptops an und erbeuten sensible Daten. Das c’t-Webinar zeigt, wie Sie die IT-Sicherheit optimieren, um Attacken abzublocken.
Ausprobiert: Phishing trotz Zwei-Faktor-AuthentifizierungPhishing bleibt für Hacker die erste Wahl, um fremde Zugangsdaten abzugreifen und den zweiten Faktor zu umgehen. Wir beschreiben, wie so ein Angriff abläuft. So schützen Sie sich vor Angriffen auf den zweiten Faktor
2FA absichern: So schützen Sie sich vor Angriffen auf den zweiten FaktorBenutzerkonten mit einem zusätzlichen Faktor zu schützen, ist eine gute Idee. Wir zeigen, wie Sie Ihre Accounts abdichten und das Angriffsrisiko minimieren.
Krpyto-Wallets leergeräumt: Einbruch in AT&T-Mailkonten durch APICyberkriminelle haben Zugang zu einer API von AT&T erhalten, wodurch sie in Mail-Konten einbrechen konnten. Von dort aus räumten sie Krypto-Wallets leer.
Google Authenticator: Kehrtwende nach Klartext-SynchronisierungDer Google Authenticator überträgt bei der Synchronisierung des wichtigen Geheimnisses Klartext. Jetzt kündigt Google an, E2E-Verschlüsselung nachzurüsten.
UpdateGoogle Authenticator: Warnung - Backup der geheimen "Saat" im KlartextGoogle spendierte dem Authenticator ein Backup der Geheimnisse, die zur Erstellung der Einmalpasswörter nötig sind. Google bekommt diese Daten aber im Klartext.
2FA: Jetzt noch Frühbuchertickets zum Thementag der heise devSec sichernAm 16. Mai erfahren Developer beim Online-Thementag, wie sie Zwei-Faktor-Authentifizierung richtig implementieren und welche Fallstricke sie vermeiden sollten.
Apple-ID mit Hardware-Token schützen: Mein Schlüssel zu AppleMit aktuellen Betriebssystemen unterstützen Mac, iPhone und iPad Sicherheitsschlüssel mit FIDO-Zertifizierung, um die Apple-ID zu schützen. So geht's praktisch.macOS 13: Was die Neuerungen bringen und wo es hakt
Mittwoch: Netflix enttäuscht und verschiebt, Download-Probleme bei NRW-AbiturModerates Netflix-Wachstum + NRW-Abi später wegen Download-Problem + EU mit hoher Chips-Förderung + EU-Amt zur Prüfung von Algorithmen + GitHub mit 2FA-Pflicht
2FA-Pflicht bei GitHub: Interview mit Sicherheitschef Mike HanleyZwei-Faktor-Authentifizierung ist der erste Schritt, um Online-Identitäten zu schützen. GitHub hat sich entschieden, den zweiten Faktor zur Pflicht zu machen.
c’t-Webinar: IT-Security für AlleHacker erbeuten immer wieder sensible Daten von Smartphones und Laptops. Das c’t-Webinar zeigt, wie Sie die IT-Sicherheit optimieren, um Attacken abzublocken.
Security-Bausteine, Teil 3: Zwei Faktoren – Authentifizierung und Backup Die Miniserie für ein schlankes und schlagkräftiges Securityprogramm zeigt, warum zwei Faktoren besser sind als einer, und was das Ganze mit Backups zu tun hat.
Sichere Softwareentwicklung: Jetzt noch Vortrag für die heise devSec einreichenDer Call for Proposals für die heise devSec im September läuft bis nach Ostern. Vor der Konferenz in Karlsruhe gibt es am 16. Mai einen Online-Thementag zu 2FA.
c’t-Webinar: IT-Security für jedermannHacker greifen Smartphones oder Laptops an und erbeuten sensible Daten. Das c’t-Webinar zeigt, wie Sie die IT-Sicherheit optimieren, um Attacken abzublocken.
Zwei-Faktor-Authentifizierung: Online-Thementag der heise devSec im Mai 2023Online-Veranstaltung: Am 16. Mai 2023 dreht sich alles um 2FA aus Sicht der Softwareentwicklung: Grundlagen, Implementierung und Fallstricke.