Zum Hauptinhalt Zur Navigation

IT-Sicherheit

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Mit diesem Supercomputer könnte man einen Angriff auf die 8-Bit-Verschlüsselung des Bluetooth-Protokolls durchführen. (Bild: Pixabay / Pexels) (Pixabay / Pexels)

KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.
Google erlaubt jetzt auch bei seinen Internetdiensten, sich unter anderem mit dem Fingerabdruck einzuloggen. (Bild: Screenshot: Golem.de) (Screenshot: Golem.de)

FIDO: Google führt Logins ohne Passwort ein

Der Umgang mit Passwörtern ist für viele Nutzer zu kompliziert. Google führt stattdessen nun die Möglichkeit ein, sich auf einem Android-Smartphone bei einigen seiner Dienste mit Hilfe biometrischer Entsperrmöglichkeiten einzuloggen. Dabei werden FIDO2, W3C Webauthn und FIDO CTAP genutzt.
Viele Angreifer setzen auf die Schwachstelle Mensch. (Bild: www_slon_pics/Pixabay) (www_slon_pics/Pixabay)

Social Engineering: Die unterschätzte Gefahr

Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.
23 Kommentare / Von Moritz Tremmel