VitalID: XR-Authentifizierung per Schädelvibrationen – kein Passwort nötig
Stattdessen nutzt es winzige Schwingungen, die Herzschlag und Atmung im Schädel erzeugen – und die bei jedem Menschen aufgrund seiner einzigartigen Knochenstruktur anders ausfallen. Das System könnte die Art und Weise, wie sich Menschen in immersiven digitalen Umgebungen anmelden, grundlegend verändern.
https://www.all-about-security.de/vitalid-xr-authentifizierung-per-schaedelvibrationen-kein-passwort-noetig/
#xr #password #passwort #Authentifizierung #biometrie

VitalID: XR-Authentifizierung per Schädelvibrationen – kein Passwort nötig
Rutgers-Forscher entwickeln VitalID: ein System, das XR-Nutzer anhand einzigartiger Schädelvibrationen durch Herzschlag und Atmung identifiziert.
All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, PlattformsicherheitPSD3 fordert die radikale Ablösung klassischer IAM-Architekturen: Wer Authentifizierung, Betrugserkennung und API-Security nicht integriert, riskiert Non-Compliance. Nur eine kontextgetriebene, deterministische Echtzeit-Risikosteuerung sichert regulatorische Anforderungen und schützt Banken vor Release-Risiken.
#Aktuell #Strategie #Authentifizierung #Co...
https://www.it-finanzmagazin.de/psd3-wird-zum-compliance-risiko-wenn-banken-ihre-iam-architektur-nicht-radikal-umbauen-240953/?fsp_sid=23855
PSD3 wird zum Compliance-Risiko wenn Banken ihre IAM-Architektur nicht radikal umbauen
Unter PSD3 erfüllt One Time Password keine ausreichende Sicherheitslogik mehr. Benötigt wird eine kontextgetriebene Identitätsarchitektur.
IT FinanzmagazinDass man ständig einer KI beweisen soll, dass man ein echter Mensch ist, sagt alles über die heutige Zeit.
#Authentifizierung
Interessantes Setup! Wie handhabst du die Authentifizierung zwischen den Layern?
#dumango #authentifizierung #security #mcp
Token Exchange als Lösung für identitätsübergreifende Authentifizierung
Erfahren Sie, wie Token Exchange als Lösung für sichere Identity-Provider-übergreifende Authentifizierung dient.
All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, PlattformsicherheitSicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken
Während künstliche Intelligenz medial dominiert, kämpfen Unternehmen primär mit fundamentaleren Herausforderungen: fehlendem Personal, veralteten Systemen und der schieren Frequenz an Sicherheitsvorfällen.
https://www.all-about-security.de/sicherheitsstudie-2026-menschliche-faktoren-uebertreffen-ki-risiken/
#ki #authentifizierung #kirisiko #itsecurity

Sicherheit 2026: Die Rolle menschlicher Faktoren in der IT-Security
Erfahren Sie, wie menschliche Faktoren 2026 die KI-Bedrohung überholen könnten und was Unternehmen beachten sollten.
All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit
Microsoft setzt auf Kerberos: NTLM-Authentifizierung wird in Windows abgeschaltet
Microsoft deaktiviert NTLM-Authentifizierung schrittweise. Kerberos-Protokoll ersetzt veralteten Standard. Roadmap bis 2026 veröffentlicht.
All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, PlattformsicherheitSMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf
Forscher analysierten mehr als 322.000 URLs aus über 33 Millionen Textnachrichten und identifizierten dabei systematische Schwachstellen bei zahlreichen Online-Diensten.
https://www.all-about-security.de/sms-links-gefaehrden-nutzerdaten-grossangelegte-untersuchung-deckt-schwachstellen-auf/
#sms #url #Authentifizierung #Datenleck #security

Nutzerdaten in Gefahr: Großangelegte Analyse der SMS-Sicherheit
Nutzerdaten sind in Gefahr! Eine neue Untersuchung zur Sicherheit von SMS-Links zeigt erhebliche Schwachstellen auf.
All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, PlattformsicherheitPünktlich zum #39C3 habe ich mein #Hardwaretoken #Howto erweitert um
#OpenSSH #Authentifizierung.
Ich zeige wie man sich an #SSH Servern einloggen kann mittels #FIDO2 Device Bound #Passkeys à la #Yubikey, #Nitrokey, #Token2 #Thetis etc.
Damit liegt der geheime Schlüssel im Passkey-Token und kann nicht ohne weiteres ausgelesen werden.
Außerdem zeige ich noch wie man einen 2. externen OpenSSH-Server nur für die Hardwaretoken konfiguriert.
Viel Spaß am Gerät
https://www.cryptomancer.de/posts/20251225-opensshfido2/
OpenSSH-Authentifizierung mittels Hardwaretoken (FIDO2 Device Bound Passkeys à la Yubikey, Nitrokey, Token2, Thetis etc.)
Voraussetzung Seit Version 8.2.0 unterstützt OpenSSH FIDO2 basierte Schlüssel, also Passkeys. Dieser Schlüssel kann dabei bequem als sog. device bound passkey (fürderhin Passkey genannt) auf einem Hardware-Token liegen. Der geheime Schlüssel kann dann nicht vom Token exportiert werden und ist somit vor Diebstahl geschützt. Das Hardwaretoken fungiert dann quasi als Hardware Security Module und schützt den geheimen Schlüssel.
Eingesetzt werden kann dafür ein beliebiges FIDO2-konformes Token, z.B. ein Yubikey 5 oder Security Key, Token2 R3 oder ein Thetis Security Key.
CryptoMancer.de
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen
Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur Umgehung der Authentifizierung, mangelhafte Durchsetzung von Berechtigungen und Probleme bei der Offenlegung von Anmeldedaten. Zusammengenommen gefährden diese Mängel die CI/CD-Infrastruktur von Unternehmen nachhaltig.
All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit