<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Android-Android.de &#187; Authentifizierung</title>
	<atom:link href="http://www.android-android.de/tag/authentifizierung/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.android-android.de</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:49:44 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>â€¢ Whatsapp WebInterface offenbart massive Sicherheitslücke + Interview  GIGA</title>
		<link>http://www.android-android.de/aec-whatsapp-webinterface-offenbart-massive-sicherheitslucke-interview-giga/2012-09-24/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aec-whatsapp-webinterface-offenbart-massive-sicherheitslucke-interview-giga</link>
		<comments>http://www.android-android.de/aec-whatsapp-webinterface-offenbart-massive-sicherheitslucke-interview-giga/2012-09-24/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[bereits]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Interface]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Lücken]]></category>
		<category><![CDATA[massive]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[offenbart]]></category>
		<category><![CDATA[Projekt]]></category>
		<category><![CDATA[Sascha]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[übertragen]]></category>
		<category><![CDATA[Webinterface]]></category>
		<category><![CDATA[Whatsapp]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Na endlich gibt es Whatsapp auf für den Browser! Nicht mehr ständig nach dem Smartphone greifen, entsperren, kurze, ungenaue Antworten geben. Endlich kann ich eine vollständige Tastatur nutzen, um komplexe Romane als Antworten zu verfassen. Schade, dass es sich hierbei nicht um eine offizielle Version handelt, sondern um die zur Schaustellung der Whatsapp Sicherheitslücken. Vor [...]]]></description>
				<content:encoded><![CDATA[<p>Na endlich gibt es Whatsapp auf für den Browser! Nicht mehr ständig nach dem Smartphone greifen, entsperren, kurze, ungenaue Antworten geben. Endlich kann ich eine vollständige Tastatur nutzen, um komplexe Romane als Antworten zu verfassen. Schade, dass es sich hierbei nicht um eine offizielle Version handelt, sondern um die zur Schaustellung der Whatsapp Sicherheitslücken.</p>
<p>						Vor einigen Quelle: GIGA&#8230; <a href="http://www.giga.de/apps/whatsapp/news/whatsapp-web-interface-offenbart-massive-sicherheitslucke-interview/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/aec-whatsapp-webinterface-offenbart-massive-sicherheitslucke-interview-giga/2012-09-24/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NFC-Token für Android-Smartphones</title>
		<link>http://www.android-android.de/nfc-token-fur-android-smartphones/2012-08-28/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nfc-token-fur-android-smartphones</link>
		<comments>http://www.android-android.de/nfc-token-fur-android-smartphones/2012-08-28/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[bringt]]></category>
		<category><![CDATA[Einmalpasswort]]></category>
		<category><![CDATA[Einmalpasswörter]]></category>
		<category><![CDATA[entfällt]]></category>
		<category><![CDATA[Faktor]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hersteller]]></category>
		<category><![CDATA[interessantes]]></category>
		<category><![CDATA[Kontakt]]></category>
		<category><![CDATA[Konzept]]></category>
		<category><![CDATA[LastPass]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Schlüsselanhänger]]></category>
		<category><![CDATA[Schnittstelle]]></category>
		<category><![CDATA[sendet]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[wodurch]]></category>
		<category><![CDATA[Yubikey]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Das Hardware-Token Yubikey Neo bringt ein interessantes Konzept für Einmalpasswörter auf NFC-fähige Android-Smartphones: Das Token sendet das generierte Passwort über den Nahfunkstandard NFC ans Smartphone, wodurch das Eintippen entfällt. Um etwa den Passwort-Tresor LastPass aufzusperren, streicht man den Yubikey-Schlüsselanhänger nach dem Login einfach über die Rückseite des Smartphones. Mit Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Das Hardware-Token Yubikey Neo bringt ein interessantes Konzept für Einmalpasswörter auf NFC-fähige Android-Smartphones: Das Token sendet das generierte Passwort über den Nahfunkstandard NFC ans Smartphone, wodurch das Eintippen entfällt. Um etwa den Passwort-Tresor LastPass aufzusperren, streicht man den Yubikey-Schlüsselanhänger nach dem Login einfach über die Rückseite des Smartphones.</p>
<p>			Mit Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/NFC-Token-fuer-Android-Smartphones-1676427.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/nfc-token-fur-android-smartphones/2012-08-28/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Dropbox testet Zwei-Faktor-Authentifizierung</title>
		<link>http://www.android-android.de/dropbox-testet-zwei-faktor-authentifizierung/2012-08-27/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dropbox-testet-zwei-faktor-authentifizierung</link>
		<comments>http://www.android-android.de/dropbox-testet-zwei-faktor-authentifizierung/2012-08-27/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[
				
	
Den]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Authetifizierung]]></category>
		<category><![CDATA[besten]]></category>
		<category><![CDATA[Dropbox]]></category>
		<category><![CDATA[Eingabe]]></category>
		<category><![CDATA[erhält]]></category>
		<category><![CDATA[Faktor]]></category>
		<category><![CDATA[Funktion]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Notfallcode]]></category>
		<category><![CDATA[öffentlichen]]></category>
		<category><![CDATA[Sicherheitscode]]></category>
		<category><![CDATA[Sicherheitscodes]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[sollte]]></category>
		<category><![CDATA[testet]]></category>
		<category><![CDATA[verwahren]]></category>
		<category><![CDATA[wurden]]></category>
		<category><![CDATA[zugreifen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Die Zwei-Faktor-Authetifizierung fragt bei jedem Login nach einem Sicherheitscode. Dropbox hat mit dem öffentlichen Test seiner Zwei-Faktor-Authentifizierung begonnen, die Anfang des Monats nach einer Datenpanne angekündigt wurde. Wenn man die Schutzfunktion aktiviert, muss man nach jedem Login stets noch einen Sicherheitscode eingeben, der nur ein Mal gültig ist. Den Code sendet Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Die Zwei-Faktor-Authetifizierung fragt bei jedem Login nach einem Sicherheitscode.</p>
<p> Dropbox hat mit dem öffentlichen Test seiner Zwei-Faktor-Authentifizierung begonnen, die Anfang des Monats nach einer Datenpanne angekündigt wurde. Wenn man die Schutzfunktion aktiviert, muss man nach jedem Login stets noch einen Sicherheitscode eingeben, der nur ein Mal gültig ist.<br />
Den Code sendet Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Dropbox-testet-Zwei-Faktor-Authentifizierung-1675829.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/dropbox-testet-zwei-faktor-authentifizierung/2012-08-27/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
