Abo
Anzeige

688 Verschlüsselung Artikel

  1. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678

    Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201613 Kommentare

  1. Mozilla: Firefox 44 macht Fehler schöner und Videotechnik besser

    Mozilla

    Firefox 44 macht Fehler schöner und Videotechnik besser

    Die aktuelle Version des Firefox nutzt für Videos nun H.264 oder, sollte dies nicht verfügbar sein, das freie VP9. Die Hinweisseiten für Zertifikatsfehler sind neu gestaltet und der Videochat Firefox Hello verlässt offiziell die Beta-Phase.

    26.01.201697 Kommentare

  2. Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Curve25519/Curve447

    Neue elliptische Kurven von der IETF

    Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

    26.01.20161 Kommentar

Anzeige
  1. Gesetzesvorschlag: US-Politiker stört sich an Smartphones ohne Hintertür

    Gesetzesvorschlag

    US-Politiker stört sich an Smartphones ohne Hintertür

    Ein Mitglied der State Assembly in Kalifornien will den Verkauf von verschlüsselungsfähigen Smartphones ohne Hintertür verbieten und hat dafür einen Gesetzesvorschlag erarbeitet. Ihm geht es vor allem darum, Menschenhandel zu verhindern, denn die Beweise finden sich in verschlüsselten Smartphones.

    24.01.201696 Kommentare

  2. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung

    Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.

    20.01.2016106 Kommentare

  3. Verschlüsselung: Die Whatsapp-Alternative des IS

    Verschlüsselung

    Die Whatsapp-Alternative des IS

    Der "Islamische Staat" verteilt angeblich einen selbst entwickelten Krypto-Messenger. Damit könnten die Terroristen staatlich angeordnete Hintertüren vermeiden.

    17.01.2016105 Kommentare

  1. Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    Digitale Schattenwirtschaft

    Wie sich das Darknet selbst reguliert

    In der Anonymität des Darknets ist eine klassische Rechtsdurchsetzung nicht möglich. Herrscht deswegen totale Anarchie? Nicht ganz. Eine komplexe Selbstregulierung ermöglicht Geschäfte zwischen Unbekannten und versucht, die schlimmsten Auswüchse zu verhindern.

    15.01.201696 Kommentare

  2. OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

    OpenSSH

    Obskures Feature gibt SSH-Schlüssel preis

    In OpenSSH ist eine Sicherheitslücke gefunden worden, die es einem böswilligen Server ermöglicht, den privaten Schlüssel des Nutzers auszulesen. Der Fehler findet sich in der Roaming-Funktion, die kaum jemand benötigt, die aber standardmäßig aktiv ist.

    14.01.201632 Kommentare

  3. Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Zufallszahlengenerator

    Juniper wegen Hintertüren in Erklärungsnot

    Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

    11.01.201619 Kommentare

  1. Anonymität: Sicher wie eine Hintertür mit neun Schlössern

    Anonymität

    Sicher wie eine Hintertür mit neun Schlössern

    Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.

    08.01.201652 Kommentare

  2. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS

    Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar

  3. XMPP: Jabber könnte neue PGP-Verschlüsselung bekommen

    XMPP

    Jabber könnte neue PGP-Verschlüsselung bekommen

    Das Chat-Protokoll Jabber, offiziell XMPP, könnte endlich eine native Ende-zu-Ende-Verschlüsselung auf Basis von OpenPGP bekommen. Die Entwickler arbeiten bereits an einer Referenzimplementierung.

    08.01.201638 Kommentare

  1. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1

    Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare

  2. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519

    Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare

  3. Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    Crypto Wars II

    Der neue Tanz um den Goldenen Schlüssel

    32C3Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

    30.12.201512 Kommentare

  1. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE

    Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.

    29.12.20151 Kommentar

  2. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt

    Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare

  3. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking  

    Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015121 Kommentare

  4. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Dual EC DRBG

    Die Hintertüren in Juniper-Firewalls

    Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

    22.12.20156 Kommentare

  5. Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Deutsche Webhoster

    Vorerst keine automatische Unterstützung von Let's Encrypt

    Mit Let's Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern.

    18.12.201537 Kommentare

  6. Brasilien: Whatsapp für 14 Stunden blockiert

    Brasilien  

    Whatsapp für 14 Stunden blockiert

    Whatsapp-Nutzer in Brasilien mussten sich für mehrere Stunden nach einem anderen Chat-Programm umsehen, denn die Justiz des Landes hatte eine temporäre Sperre des Dienstes verfügt. Die Sperrung wurde früher als erwartet beendet. Sie dauerte insgesamt 14 Stunden an.

    17.12.201574 Kommentare

  7. Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Lenovo/CSR

    Bluetooth-Treiber installiert Root-Zertifikat

    Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

    14.12.20154 Kommentare

  8. Let's Encrypt: Audits der kostenfreien CA sind jetzt verfügbar

    Let's Encrypt

    Audits der kostenfreien CA sind jetzt verfügbar

    Zwischendurch gab es ein wenig Aufregung, doch jetzt sind alle Bedingungen erfüllt: Let's Encrypt hat die für eine CA notwendigen unabhängigen Audits veröffentlicht. Offensichtlich lagen diese schon seit September vor.

    11.12.20158 Kommentare

  9. Frankreich: Tor soll doch nicht verboten werden

    Frankreich

    Tor soll doch nicht verboten werden

    Die Franzosen müssen nicht um ihre offenen WLAN-Hotspots bangen. Auch das Tor-Netzwerk soll nicht blockiert werden, sagt Premierminister Manuel Valls. Tor auf technischer Ebene zu blockieren, wäre ohnehin eine ambitionierte Aufgabe, wie Beispiele zeigen.

    11.12.20157 Kommentare

  10. HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    HTTPS

    Cloudflare und Facebook wollen SHA1 weiternutzen

    Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

    10.12.20152 Kommentare

  11. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt

    Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare

  12. "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    "Bau keine eigenen Protokolle"

    Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    Vodafones neuer E-Mail-Dienst Secure E-Mail soll den Austausch verschlüsselter E-Mails kinderleicht machen. Das Unternehmen macht jedoch in seiner Ankündigung kaum Angaben zur Sicherheit der verwendeten Verfahren. Deshalb haben wir nachgefragt - und sind verwirrt.

    04.12.201578 Kommentare

  13. Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Kasachstan

    Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

    03.12.201523 Kommentare

  14. Crypto-Messenger: Signal jetzt auch für den Desktop

    Crypto-Messenger

    Signal jetzt auch für den Desktop

    Sichere Kommunikation - jetzt auch mit zehn Fingern. So wirbt Open Whispersystems für die Betaversion des Crypto-Messengers Signal für den Desktop. Wer an der Beta teilnehmen will, muss jedoch einige Hürden überwinden.

    03.12.201526 Kommentare

  15. Patenttroll: US-Unternehmen verklagt Großkonzerne wegen HTTPS

    Patenttroll

    US-Unternehmen verklagt Großkonzerne wegen HTTPS

    Ein Patenttroll treibt sein Unwesen gegen Unternehmen, die die HTTPS-Verschlüsselung einsetzen. Technologieunternehmen haben sich bereits verbündet, um sich gegen den Missbrauch von Patenten zu wehren.

    01.12.201542 Kommentare

  16. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH

    Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare

  17. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung

    Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare

  18. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung

    Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare

  19. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat  

    HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare

  20. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen

    De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare

  21. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  

    De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  22. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken

    XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare

  23. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1

    Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare

  24. Security: Wie die NSA das "S" im Namen gefährdet

    Security

    Wie die NSA das "S" im Namen gefährdet

    Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel.

    09.11.201514 Kommentare

  25. Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Bundesinnenministerium

    Sicherheitsbehörde speziell für Abhörtechnik geplant

    Das Bundesinnenministerium plant eine neue Sicherheitsbehörde mit dem Schwerpunkt Abhörtechnik. Damit soll die Internetkommunikation effektiver und umfassender überwacht werden können.

    08.11.201549 Kommentare

  26. Android: Textsecure + Redphone = Signal

    Android

    Textsecure + Redphone = Signal

    Android-Nutzer können die Funktionen von Textsecure und Redphone jetzt in einer einzigen App nutzen: Signal für Android ist erschienen.

    04.11.201563 Kommentare

  27. Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Verschlüsselung

    Riskantes Login bei E-Mail made in Germany

    Alles wird verschlüsselt übertragen, behaupten GMX, Web.de, T-Online und Freenet in ihrer Kampagne "E-Mail made in Germany". Doch die Verschlüsselung hat eine Lücke.

    03.11.2015160 Kommentare

  28. Open Source: Apple öffnet seine Kryptobibliotheken

    Open Source

    Apple öffnet seine Kryptobibliotheken

    Apple-Entwickler können künftig den Quellcode verschiedener sicherheitsrelevanter Komponenten von iOS und OS X überprüfen. Das Security-Framework und die Common-Crypto-Bibliothek stehen unter Open-Source-Lizenz. Eine weitere Komponente kann jedoch nur angesehen werden.

    02.11.20159 Kommentare

  29. Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Instant Messaging

    Tor-Messenger soll sichere Kommunikation vereinfachen

    Das Tor-Projekt stellt seit langem das Tor-Browser-Bundle für einfaches anonymes Surfen im Internet bereit. Jetzt gibt es auch eine Chatsoftware, die sich automatisch über Tor verbindet. Noch ist das Projekt aber im Beta-Stadium.

    30.10.20159 Kommentare

  30. TLS-Zertifikate: Google greift gegen Symantec durch

    TLS-Zertifikate

    Google greift gegen Symantec durch

    Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

    29.10.201513 Kommentare

  31. EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    EU

    Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    Die EU moderiert eine Initiative für eine EU-Cloud, die höchsten Sicherheitsansprüchen folgen soll. Doch die ist nicht für Endnutzer, sondern für die Industrie.

    26.10.20158 Kommentare

  32. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA

    Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare

  33. Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica

    Onlinebanking

    Neue Betrugsmasche betrifft offenbar auch Telefónica

    Nicht nur Kunden der Deutschen Telekom sind von neuen Betrügereien beim Onlinebanking betroffen. In einem weiteren Fall liefen die Transaktionen über einen Zahlungsdienstleister.

    22.10.201512 Kommentare

  34. Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler

    Western Digital

    Selbstverschlüsselnde Festplatten sind voller Fehler

    Die Verschlüsselung ist gerade bei externen Festplatten sinnvoll, da sie verloren gehen können. Doch zahlreiche Modelle von Western Digital mit eingebauter Verschlüsselungsfunktion sind mit einfachen Methoden angreifbar.

    21.10.201511 Kommentare

  35. Onlinebanking: Neue Betrugsmasche bei mTANs aufgedeckt

    Onlinebanking  

    Neue Betrugsmasche bei mTANs aufgedeckt

    Trotz aller Anstrengungen der Banken und Mobilfunkanbieter gibt es immer wieder erfolgreiche Angriffe auf das Onlinebanking mit SMS-TANs. Der Schaden durch die neue Masche soll mehr als eine Million Euro betragen. Betroffen sind nur Kunden eines bestimmten Anbieters.

    21.10.201547 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 14
Anzeige

Verwandte Themen
Diffie-Hellman, Boxcryptor, veracrypt, GPG, SHA-3, OpenPGP, Truecrypt, Cryptocat, Daniel Bleichenbacher, Elliptische Kurven, Crypto Wars, Secusmart, RC4, RWC2015

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige