Bruce Schneier

Artikel

  1. Datenleck: Weiterer Whistleblower in US-Geheimdiensten

    Datenleck

    Weiterer Whistleblower in US-Geheimdiensten

    Neue Enthüllungen über die US-Geheimdienste deuten darauf hin, dass es neben Edward Snowden weitere Quellen für die Berichte gibt. Auch die US-Regierung ist davon überzeugt.

    06.08.201415 Kommentare

  2. Heartbleed-Bug: OpenSSL bekommt Security-Audit und zwei Festangestellte

    Heartbleed-Bug

    OpenSSL bekommt Security-Audit und zwei Festangestellte

    Die Linux-Foundation sammelt Geld für Kern-Infrastruktur wie OpenSSL und gibt nun erste Pläne bekannt. Beraten sollen das Projekt Linux-Kernel-Hacker und Bruce Schneier sowie Eben Moglen.

    30.05.201415 Kommentare

  3. NSA-Affäre: US-Kryptologen verurteilen Spionagepraktiken

    NSA-Affäre

    US-Kryptologen verurteilen Spionagepraktiken

    Mehr als 50 Kryptographie-Experten aus den USA warnen vor den Praktiken der NSA. Spionage dürfe nicht dazu führen, die Sicherheitsstandards der Kommunikation zu untergraben.

    27.01.20142 Kommentare

Anzeige
  1. NSA-Skandal: Das Säurebad für die Internet-Füchse

    NSA-Skandal

    Das Säurebad für die Internet-Füchse

    Schon seit einiger Zeit ist bekannt, dass die Geheimdienste mit manipulierten Webseiten den überwachten Nutzern Spähprogramme unterschieben. Neue NSA-Dokumente zeigen nun detailliert das Vorgehen der Dienste, unter anderem mit "Fuchssäure".

    30.12.201361 Kommentare

  2. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  3. IMHO: Bittere Zeiten für die Netzpolitik

    IMHO

    Bittere Zeiten für die Netzpolitik

    Prism, Acta, Totalüberwachung: Themen, mit denen die Netzszene punkten könnte. Sie ist aber zersplittert und geschwächt wie lange nicht mehr. Was ist passiert? Und was muss geschehen, damit sie wieder an Bedeutung gewinnt? Ein Auszug aus "Das Netz - Jahresrückblick Netzpolitik 2013-2014" von iRights.Lab.

    03.12.201332 Kommentare

  1. Passwortsicherheit: Die 100 beliebtesten Adobe-Passwörter

    Passwortsicherheit

    Die 100 beliebtesten Adobe-Passwörter

    Hacker haben bei Adobe eine Datei mit den Passwörtern von mindestens 38 Millionen Kunden gestohlen. Die hätten sie aber auch erraten können: Das beliebteste war 123456.

    06.11.2013157 Kommentare

  2. F-Secure Mikko Hypponen: "Das Internet ist eine US-Kolonie"

    F-Secure Mikko Hypponen

    "Das Internet ist eine US-Kolonie"

    Mikko Hypponen hat in einer Rede die Dominanz der USA bei Internetdiensten kritisiert. Mit der Übernahme von Skype habe Microsoft ein sicheres System unsicher gemacht.

    26.10.201371 Kommentare

  3. Open Source: Whistleblower-Plattform von Aaron Swartz auf Github

    Open Source

    Whistleblower-Plattform von Aaron Swartz auf Github

    Eine offene Gesellschaft braucht Whistleblower, und die brauchen Schutz. Ein neuer anonymer Briefkasten bietet ihn. Der Programmierer und Netzaktivist Aaron Swartz hat ihn entwickelt, sein Code ist quelloffen.

    17.10.20130 Kommentare

  4. TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    TLS-Protokoll

    BSI legt Mindeststandard für Verschlüsselung fest

    Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden.

    08.10.20131 Kommentar

  5. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven

    Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare

  6. Verschlüsselung: Was noch sicher ist

    Verschlüsselung

    Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013214 Kommentare

  7. OpenSSL: Fork und der Zufall

    OpenSSL

    Fork und der Zufall

    Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird.

    23.08.201335 Kommentare

  8. Überwachung: USA scannen jede Snail-Mail

    Überwachung

    USA scannen jede Snail-Mail

    Die amerikanischen Behörden überwachen nicht nur den E-Mail-Verkehr in großem Stil. Auch von allen Briefumschlägen werden Fotos abgespeichert.

    04.07.201372 Kommentare

  9. Prism-Skandal: Wir brauchen mehr Whistleblower

    Prism-Skandal

    Wir brauchen mehr Whistleblower

    Die USA wollen Whistleblowern Angst machen: Wir kriegen euch alle, lautet die Botschaft. Dabei sollten ihnen Orden verliehen werden, kommentiert K. Biermann.

    08.06.201350 Kommentare

  10. Bruce Schneier: Überwachung jederzeit, überall, für immer

    Bruce Schneier

    Überwachung jederzeit, überall, für immer

    Wir werden ständig überwacht, ob wir wollen oder nicht. Schlimm genug, doch einen Ausweg daraus gebe es nicht, sagt der Sicherheitsforscher Bruce Schneier.

    18.03.201363 Kommentare

  11. Keccak: Hash-Algorithmus für SHA-3 festgelegt

    Keccak

    Hash-Algorithmus für SHA-3 festgelegt

    Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

    03.10.201238 Kommentare

  12. Drohende Blackberry-Abschaltung: RIM erlaubt Saudi-Arabien Einblick in Kundendaten

    Drohende Blackberry-Abschaltung

    RIM erlaubt Saudi-Arabien Einblick in Kundendaten

    Research In Motion (RIM) will einen Blackberry-Server in Saudi-Arabien in Betrieb nehmen. Damit will RIM eine Abschaltung der Blackberry-Dienste in dem Land verhindern. Saudi-Arabien erhält dafür Zugriff auf die Blackberry-Daten.

    09.08.201019 Kommentare

  13. Hörbuch unter CC-Lizenz: Befreit Doctorow!

    Hörbuch unter CC-Lizenz

    Befreit Doctorow!

    Der Argon Verlag will neben einer kommerziellen, gekürzten Version eines Hörbuches von Cory Doctorow eine ungekürzte Version unter einer freien Lizenz im Internet veröffentlichen. Die Netzgemeinde soll über Spenden die Kosten für die Aufnahme fehlender Textstellen aufbringen.

    05.05.201021 KommentareVideo

  14. Amerikas Regierung trägt Mitschuld am China-Hack

    Ein Sicherheitsexperte verweist auf pikante Details: Erst eine auf Wunsch der US-Regierung eingebaute Hintertür hat das Ausspionieren der Google-Konten möglich gemacht.

    25.01.201069 Kommentare

  15. Amazon löscht Orwell-E-Books vom Kindle

    Amazon löscht Orwell-E-Books vom Kindle

    Amazon hat zwei E-Books von George Orwell von den Kindle-Geräten seiner Kunden gelöscht. Die betroffenen Bücher seien illegale Kopien gewesen, so Amazon. In Zukunft will Amazon aber keine gekauften E-Books mehr von den Geräten entfernen.

    18.07.2009249 Kommentare

  16. Neuer Angriff auf AES-Verschlüsselung

    Forscher der Universität Luxemburg haben eine neue Angriffsmethode auf AES vorgestellt. Damit lässt sich das bisher als sicher geltende AES schneller knacken als mit einem Brute-Force-Angriff.

    02.07.200941 Kommentare

  17. EFF vergibt Auszeichnungen

    Die Electronic Frontier Foundation (EFF) hat die Gewinner der Pioneer Awards 2008 bekanntgegeben. Mitchell Baker, Michael Geist und Mark Klein erhalten die diesjährige Auszeichnung, die an Personen und Organisationen vergeben wird, die zur Entwicklung der Kommunikation per Computer beitragen und Menschen damit befähigen, Computer und das Internet zu nutzen.

    22.02.20081 Kommentar

  18. BT übernimmt Counterpane samt Bruce Schneier

    BT, ehemals British Telecom, übernimmt die vom Sicherheitsexperten Bruce Schneier gegründete Firma Counterpane. Sowohl Bruce Schneier (CTO) als auch Paul Stich (CEO) bleiben in gleicher Position im Unternehmen.

    25.10.200610 Kommentare

  19. Ross Andersons "Security Engineering" kostenlos zum Download

    Ross Andersons "Security Engineering" kostenlos zum Download

    Ross Andersons Buch "Security Engineering" kann ab sofort kostenlos heruntergeladen werden. Das im Jahr 2001 bei Wiley erschienene Buch gehört zu den Standardwerken zum Thema Software- und System-Sicherheit.

    31.08.200626 Kommentare

  20. 22C3: Sonys XCP - Chronik eines Debakels

    "Sonys digitaler Hausfriedensbruch", so der Titel eines Vortrags zum XCP-Kopierschutz, mit dem Sony in diesem Jahr Schlagzeilen machte. Markus Beckedahl und "fukami" zeichneten dabei den zeitlichen Ablauf des Debakels nach, das geprägt war von langsamen Reaktionen seitens Sony. Sammelklagen gegen Sony wurden allerdings erst kürzlich beigelegt.

    30.12.200511 Kommentare

  21. Anti-Viren-Hersteller wegen XCP-Kopierschutz in der Kritik

    Sicherheitsexperte Bruce Schneier geht mit Herstellern von Sicherheitssoftware in Bezug auf den von Sony BMG eingesetzten XCP-Kopierschutz hart ins Gericht. Mit geschätzten 500.000 infizierten Systemen handle es sich um eine der schlimmsten Epidemien, doch die Hersteller von Anti-Viren-Software bemerkten davon offenbar nichts.

    18.11.200529 Kommentare

  22. Neue Angriffsmethoden lassen SHA-1 wackeln

    Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.

    19.08.200516 Kommentare

  23. SHA-1 - Auf der Suche nach Alternativen

    Nachdem in der letzten Woche bekannt wurde, dass der Hash-Algorithmus SHA-1 wahrscheinlich geknackt wurde, d.h. dass sich Kollisionen viel einfacher finden lassen, als bislang geglaubt, wird nun eine Migration weg von SHA-1 gefordert. Aber auch ganz neue Ansätze stehen zur Diskussion.

    21.02.20055 Kommentare

  24. SHA-1 geknackt?

    Der Hash-Algorithmus SHA-1 wurde jetzt von drei chinesischen Forschern geknackt, das berichtet der IT-Sicherheitsexperte Bruce Schneier in seinem Blog. Dabei handle es sich nicht um eine verkürzte oder vereinfachte Version, sondern "das wahre Ding".

    16.02.200545 Kommentare

  25. Verschlüsselung in Word und Excel unzureichend

    Die Dokumentenverschlüsselung in Word und Excel lässt sich leicht umgehen, weil Microsoft bei der Implementierung der entsprechenden Verschlüsselungstechnik geschlampt hat. Entgegen den üblichen Gepflogenheiten verwendet Microsoft bei der Dokumentenverschlüsselung den gleichen Initialisierungsvektor für zwei unterschiedliche Dokumente. Pikanterweise wurde der gleiche Fehler auch schon vor rund fünf Jahren bei der Verschlüsselung in Windows NT 4.0 gemacht.

    21.01.200542 Kommentare

  26. Google: Sicherheitslücke in Desktop-Suche behoben

    Laut eines Artikels der New York Times hat Google bekannt gegeben, dass eine von der Rice University entdeckte Sicherheitslücke in der seit Oktober 2004 erhältlichen "Google Desktop Search" geschlossen wurde. Die kostenlose Windows-Software erlaubte es Dritten bis vor kurzem, über das Internet unentdeckt die Inhalte fremder PCs zu durchsuchen.

    20.12.20040 Kommentare

  27. Opera: Microsoft hat den Browser-Markt zerstört (Teil 1)

    Opera: Microsoft hat den Browser-Markt zerstört (Teil 1)

    Seit Jahren schafft es das kleine norwegische Unternehmen Opera einen kommerziell erfolgreichen Browser anzubieten. Mit Firefox gerät der Browser-Markt langsam wieder in Bewegung und auch Opera zeigt sich über die Erfolge des Open-Source-Browsers erfreut. Im Interview mit Golem.de spricht Opera-CEO Jon S. von Tetzchner über Microsoft, Firefox und die Möglichkeiten, Opera als Open Source anzubieten. In einem zweiten Teil des Gesprächs, der am Donnerstag den 11. November 2004 folgt, spricht von Tetzchner über den Browser-Markt auf Handys und anderen mobilen Endgeräten sowie der Zukunft von Web-Standards und Browsern.

    10.11.20040 Kommentare

  28. IT-Verband warnt vor Gefahren durch Windows

    Die Computer & Communications Industry Association, ein Verband der US-Computer-Industrie, warnt in einem Diskussionspapier von Sicherheitsexperten vor den Gefahren einer IT-Monokultur, wie sie heute durch Microsoft-Software existiere. Die durch Windows hervorgerufenen Gefahren für die internationale Sicherheit seien signifikant und müssten möglichst schnell angegangen werden.

    24.09.20030 Kommentare

  29. Interview: "Haftung für Softwareschäden ist wichtig"

    Aufregung in der IT-Security-Gemeinde: Scott Culp, Manager des Microsoft Security Response Team, forderte in einem langen offenen Brief, die "Information Anarchy" künftig zu beenden und stattdessen nur noch nach Absprache unter verschiedenen Unternehmen Sicherheitslücken zu veröffentlichen. Der renommierte Krypto- und Sicherheitsexperte Bruce Schneier antwortete auf Fragen von Golem.de.

    27.11.20010 Kommentare


Anzeige

Gesuchte Artikel
  1. Apple A5
    Warum das iPhone 4 keine Siri hat
    Apple A5: Warum das iPhone 4 keine Siri hat

    US-Berichten zufolge enthält der A5-Chip des iPhone 4S einen speziellen Audioprozessor des Designers Audience. Die Integration dieses DSPs soll auch dafür verantwortlich sein, dass das iPhone 4 nicht mit der Spracherkennung Siri arbeiten kann.
    (Siri Iphone 4)

  2. Teardown
    iPad 3 mit 1 GByte Hauptspeicher auf separaten Chips
    Teardown: iPad 3 mit 1 GByte Hauptspeicher auf separaten Chips

    Zum Verkaufsstart des iPad 3 hat iFixit wie üblich das teure Apple-Gerät vollständig zerlegt. Dabei zeigen sich vor allem ein riesiger Akku und weniger Integration bei den Chips - zudem braucht der A5X-Prozessor aufwendige Kühlmaßnahmen.
    (Ipad 3 Test)

  3. Amphibienfahrzeug
    Sea Lion fährt und schwimmt um Rekorde
    Amphibienfahrzeug: Sea Lion fährt und schwimmt um Rekorde

    Ein Auto, das nicht nur fährt, sondern auch schwimmt, ist der Sea Lion. Gebaut, um Rekorde aufzustellen, muss das Gefährt den Vergleich mit dem amphibischen Lotus Esprit von James Bond nicht scheuen.
    (Amphibienfahrzeug)

  4. Asus Nexus 7
    Googles erstes Nexus-Tablet ist günstig und 340 Gramm leicht
    Asus Nexus 7: Googles erstes Nexus-Tablet ist günstig und 340 Gramm leicht

    Nach mehreren Nexus-Smartphones gibt es jetzt von Google auch ein Nexus-Tablet. Im Unterschied zu den Smartphones will Google das auf seiner I/O-Konferenz vorgestellte Tablet zu einem sehr günstigen Preis anbieten.
    (Asus Tablet)

  5. Konkurrenz zu Eye-Fi
    Transcend stellt SD-Karte mit WLAN vor
    Konkurrenz zu Eye-Fi: Transcend stellt SD-Karte mit WLAN vor

    Transcend hat eine neue WLAN-SD-Speicherkarte vorgestellt, die mit dem SDHC-Standard kompatibel ist. Sie überträgt die auf ihr abgespeicherten Fotos von der Kamera zu einem Mobilgerät oder einer Fotosharing-Anwendung.
    (Eye-fi)

  6. Ausprobiert
    Office 2013 lässt sich auf andere Rechner transferieren
    Ausprobiert: Office 2013 lässt sich auf andere Rechner transferieren

    Bis zu 500 Euro kostet eine Lizenz von Office 2013. Doch die ist, wie schon bei den Office-2010-PKC-Lizenzen, nur eine Einmal-Installation. Entgegen anderslautenden Berichten ist eine zweite Aktivierung dennoch möglich, wie wir durch einen Test bestätigen können.
    (Office 365)

  7. iPad Air
    Flacher, kompakt und hochauflösend
    iPad Air: Flacher, kompakt und hochauflösend

    Apple hat auf seinem Herbst-Event das iPad der fünften Generation und das zweite iPad Mini vorgestellt. Während das iPad Air etwas flacher und leichter geworden ist, erhält das iPad Mini 2 ein Display mit Retina-Auflösung.
    (Ipad Air)


Verwandte Themen
SHA-3, Perfect Forward Secrecy, GPG, SSH, Chelsea Manning, OpenSSL, Quantencomputer, PGP, Glenn Greenwald, F-Secure, SSL, Verschlüsselung, TOR-Netzwerk, OpenSSH

RSS Feed
RSS FeedBruce Schneier

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de