#Aktuell #Strategie #Authentifizierung #Co...
https://www.it-finanzmagazin.de/psd3-wird-zum-compliance-risiko-wenn-banken-ihre-iam-architektur-nicht-radikal-umbauen-240953/?fsp_sid=23855
Dass man ständig einer KI beweisen soll, dass man ein echter Mensch ist, sagt alles über die heutige Zeit.
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Erfahren Sie, wie Token Exchange als Lösung für sichere Identity-Provider-übergreifende Authentifizierung dient.
Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken
Während künstliche Intelligenz medial dominiert, kämpfen Unternehmen primär mit fundamentaleren Herausforderungen: fehlendem Personal, veralteten Systemen und der schieren Frequenz an Sicherheitsvorfällen.

Erfahren Sie, wie menschliche Faktoren 2026 die KI-Bedrohung überholen könnten und was Unternehmen beachten sollten.
Microsoft setzt auf Kerberos: NTLM-Authentifizierung wird in Windows abgeschaltet
NTLM weist nach heutigen Standards mehrere Defizite auf:

Microsoft deaktiviert NTLM-Authentifizierung schrittweise. Kerberos-Protokoll ersetzt veralteten Standard. Roadmap bis 2026 veröffentlicht.
SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf
Forscher analysierten mehr als 322.000 URLs aus über 33 Millionen Textnachrichten und identifizierten dabei systematische Schwachstellen bei zahlreichen Online-Diensten.

Nutzerdaten sind in Gefahr! Eine neue Untersuchung zur Sicherheit von SMS-Links zeigt erhebliche Schwachstellen auf.
Pünktlich zum #39C3 habe ich mein #Hardwaretoken #Howto erweitert um
#OpenSSH #Authentifizierung.
Ich zeige wie man sich an #SSH Servern einloggen kann mittels #FIDO2 Device Bound #Passkeys à la #Yubikey, #Nitrokey, #Token2 #Thetis etc.
Damit liegt der geheime Schlüssel im Passkey-Token und kann nicht ohne weiteres ausgelesen werden.
Außerdem zeige ich noch wie man einen 2. externen OpenSSH-Server nur für die Hardwaretoken konfiguriert.
Viel Spaß am Gerät
Voraussetzung Seit Version 8.2.0 unterstützt OpenSSH FIDO2 basierte Schlüssel, also Passkeys. Dieser Schlüssel kann dabei bequem als sog. device bound passkey (fürderhin Passkey genannt) auf einem Hardware-Token liegen. Der geheime Schlüssel kann dann nicht vom Token exportiert werden und ist somit vor Diebstahl geschützt. Das Hardwaretoken fungiert dann quasi als Hardware Security Module und schützt den geheimen Schlüssel. Eingesetzt werden kann dafür ein beliebiges FIDO2-konformes Token, z.B. ein Yubikey 5 oder Security Key, Token2 R3 oder ein Thetis Security Key.
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen
Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur Umgehung der Authentifizierung, mangelhafte Durchsetzung von Berechtigungen und Probleme bei der Offenlegung von Anmeldedaten. Zusammengenommen gefährden diese Mängel die CI/CD-Infrastruktur von Unternehmen nachhaltig.
Unverschlüsselte Satellitenkommunikation birgt Risiken
600 geostationäre Satelliten sind im Betrieb und decken einen sehr großen Teil der Erdoberfläche ab. Jede einzelne Empfangsstation kann Unmengen an Daten innerhalb eines Umkreises von ca. 1000 km abgreifen. Ein Wahnsinnsdatenvolumen – das oftmals unzureichend gesichert ist. Diese Daten sind nicht nu(...)
https://www.dr-datenschutz.de/unverschluesselte-satellitenkommunikation-birgt-risiken/
#Authentifizierung #GPS #Metadaten #Standortdaten #Verschlüsselung