Zum Hauptinhalt Zur Navigation

Verschlüsselung

Könnte auch in einem Horrorfilm mitspielen: die Nest Cam. (Bild: Nest) (Nest)

Nest: Wenn das Smart Home zum Horrorhaus wird

Ein Pärchen aus den USA wurde über seine gehackten Smart-Home-Geräte terrorisiert - dabei hatten sie sich die Geräte gekauft, um sich sicherer zu fühlen. Aus dem Lautsprecher der Nest-Cam tönte vulgäre Musik und die Temperatur kletterte immer weiter nach oben - wie in einem Horrorfilm, nur eben echt.
Mit iOS 13 werden NFC-fähige Fido2-Sticks von iPhones unterstützt. (Bild: Martin Wolf/Golem.de) (Martin Wolf/Golem.de)

iOS 13: iPhone bekommt Webauthn per NFC

Funkende Fido2-Sticks lassen sich mit iOS 13 auch auf dem iPhone verwenden. Passwortloses Anmelden oder eine starke Zwei-Faktor-Authentifizierung per Webauthn waren bisher nur mit einer Lightning-Variante des Yubikeys möglich.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Mit diesem Supercomputer könnte man einen Angriff auf die 8-Bit-Verschlüsselung des Bluetooth-Protokolls durchführen. (Bild: Pixabay / Pexels) (Pixabay / Pexels)

KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.
Google erlaubt jetzt auch bei seinen Internetdiensten, sich unter anderem mit dem Fingerabdruck einzuloggen. (Bild: Screenshot: Golem.de) (Screenshot: Golem.de)

FIDO: Google führt Logins ohne Passwort ein

Der Umgang mit Passwörtern ist für viele Nutzer zu kompliziert. Google führt stattdessen nun die Möglichkeit ein, sich auf einem Android-Smartphone bei einigen seiner Dienste mit Hilfe biometrischer Entsperrmöglichkeiten einzuloggen. Dabei werden FIDO2, W3C Webauthn und FIDO CTAP genutzt.
Viele Angreifer setzen auf die Schwachstelle Mensch. (Bild: www_slon_pics/Pixabay) (www_slon_pics/Pixabay)

Social Engineering: Die unterschätzte Gefahr

Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.
23 Kommentare / Von Moritz Tremmel
Die Hundenase ist so individuell wie ein Fingerabdruck. (Bild: Tobias Költzsch/Golem.de) (Tobias Költzsch/Golem.de)

Biometrie: Megvii erkennt den Hund an seiner Nase

Ein chinesisches Software-Unternehmen hat eine Software entwickelt, die die Hundenase als biometrisches Erkennungsmerkmal einsetzt. Damit sollen aber nicht nur entlaufene Tiere erfasst werden, sondern auch Hundebesitzer, die sich an geltende Regeln halten.