Passwörter ade - was es mit der passwortlosen Authentifizierung auf sich hat

Im Alltag schlagen wir uns täglich mit Passwörtern herum. Deswegen kennen wir alle die Probleme, welche es im Umgang mit Passwörtern geben kann. Denn man kann sie leicht vergessen oder verlieren, sei es durch Phishing, Datenleaks oder auf Grund anderer Ereignisse. Die Regelmäßigkeit von Datenleaks, bei denen fast immer auch (gehashte) Passwörter von Accounts geleaked werden, ist ziemlich alarmierend. Die zunehmende Popularität des Dienstes ‘have i been pwned?’ zeigt auf, wie bedeutsam dieses Thema ist. Auf ‘have i been pwned’ können Nutzer:innen ihre E-Mailadressen und Passwörter gegen geleakte Accountdatenbanken abgleichen. Das es auch ganz ohne Passwörter gehen kann, zeigt dieser Beitrag.

Read More

Mit PhotoSync und PhotoPrism Fotos synchronisieren und organisieren

Apple macht es einem besonders leicht seine Devices in die Services des Ökosystems zu integrieren. Der goldene Käfig funktioniert zwar ausgesprochen gut, ein fader Beigeschmack kann dennoch bleiben. Abhängigkeit von und Kontrolle durch Apple und Verlust der Datenhoheit können die Kehrseite der Medaille sein. Dazu kommt die aktuelle Kritik an den Überwachungsplänen des Konzerns, welcher sich sonst eher als Schützer der Privatsphäre vermarktet. Auf der Suche nach Alternativen zu iCloud-Fotos bin ich über PhotoSync und PhotoPrism gestolpert, welche mir auch auf Twitter und Mastodon empfohlen wurden.

Read More

Neue Features für den Signal Messenger

Der Signal Messenger hat diese Woche mehrere Updates erhalten mit denen neue und interessante Features eingeführt wurden. Zum einen ist es nun möglich hochauflösende Bilder zu versenden. Unterstützt werden Auflösungen bis zu 4K. Ein weitere Neuerung ist die Möglichkeit verschwindende Chats zum systemweiten Standard zu machen.

Read More

TryHackMe Vulnversity Walkthrough

Dieser Beitrag ist ein Walkthrough für den TryHackMe Raum Vulnversity. Für alle, die das hier lesen und noch nicht von TryHackMe gehört haben: dabei handelt es sich um eine Online-Lernplattform für IT-Security, in welcher in interaktiven Labs und praktischen Übungen verschiedene Angriffs- und Verteidigungstechniken gelehrt werden.

Read More

Oblivious DNS over HTTPS - Mehr Privatsphäre im Domain Name System

Apple und Cloudflare haben sich zusammengetan, um gemeinsam ein Protokoll zu entwerfen, welches die Privatsphäre bei der Nutzung des Domain Name System (DNS) wesentlich verbessern soll. Das Protokoll trägt den etwas sperrigen Namen Oblivious DNS over HTTPS, abgekürzt ODoH. Mit ODoH soll es DNS-Providern nicht mehr möglich sein Nutzer:innen von DNS-Anfragen zu identifizieren, da alle Anfragen über Proxyserver umgeleitet werden. Wie ODoH funktioniert erkläre ich in diesem Artikel.

Read More

Grundsätze und Methoden des Social Engineering

Social Engineering ist ein Sammelbegriff für Techniken, welche darauf abzielen unter der Ausnutzung menschlichen Verhaltens an sicherheitsrelevante Informationen zu gelangen und in Systeme einzudringen. In diesem Artikel wird erklärt wie Social Engineering funktioniert und verschiedene Arten von Angriffen vorgestellt werden.

Read More