425 Verschlüsselung Artikel

  1. Bleichenbacher-Angriff: TLS-Probleme in Java

    Bleichenbacher-Angriff

    TLS-Probleme in Java

    In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist.

    17.04.201423 Kommentare

  1. Heartbleed-Bug: Strato und BSI warnen Nutzer

    Heartbleed-Bug

    Strato und BSI warnen Nutzer

    Das BSI hat eine Woche nach Bekanntwerden des Heartbleed-Bugs erneut vor der Sicherheitslücke gewarnt. Es gebe verstärkt Scans nach der Lücke. Erstmals wurde ein Fall bekannt, in dem Heartbleed ausgenutzt worden sein soll.

    17.04.20144 Kommentare

  2. Truecrypt: Bislang keine Hintertüren gefunden

    Truecrypt

    Bislang keine Hintertüren gefunden

    Eine Untersuchung des Bootloaders und des Windows-Kernel-Treibers von Truecrypt hat keine Auffälligkeiten ergeben. Die Überprüfung war von Sicherheitsforschern angeregt worden, die Zweifel an der Verschlüsselungssoftware hatten.

    15.04.20145 Kommentare

Anzeige
  1. OpenSSL: OpenBSD mistet Code aus

    OpenSSL

    OpenBSD mistet Code aus

    Entwickler des OpenBSD-Projekts haben begonnen, den Code der Kryptobibliothek OpenSSL zu entrümpeln. Ob ihre Änderungen vom OpenSSL-Projekt übernommen werden, ist aber ungewiss.

    15.04.201416 Kommentare

  2. Security: Google will verschlüsselte Webseiten bevorzugen

    Security

    Google will verschlüsselte Webseiten bevorzugen

    Intern diskutieren Entwickler bei Google offenbar darüber, verschlüsselte Webseiten bei der Suche zu bevorzugen und so deren Verbreitung zu fördern. Konkrete Pläne gebe es noch nicht, berichtet das Wall Street Journal.

    15.04.201418 Kommentare

  3. Barack Obama: NSA darf Sicherheitslücken verschweigen und ausnutzen

    Barack Obama

    NSA darf Sicherheitslücken verschweigen und ausnutzen

    US-Präsident Barack Obama soll der National Security Agency (NSA) nach Angaben der New York Times erlaubt haben, entdeckte Sicherheitslücken unter bestimmten Umständen zu verschweigen. Allerdings nur in Ausnahmefällen, regulär soll die NSA Sicherheitslücken bekanntmachen.

    13.04.201439 Kommentare

  1. Cybersicherheit: NSA soll Heartbleed-Bug jahrelang genutzt haben

    Cybersicherheit

    NSA soll Heartbleed-Bug jahrelang genutzt haben

    Die National Security Agency soll nach einem Medienbericht zwei Jahre lang den Heartbleed-Bug von OpenSSL gekannt und regelmäßig genutzt haben, um Informationen zu sammeln. Die NSA bestreitet das, während eine Bürgerrechtsorganisation erste Hinweise gefunden haben will.

    11.04.201469 Kommentare

  2. Hash-Funktion: Entwurf für SHA-3-Standard liegt vor

    Hash-Funktion

    Entwurf für SHA-3-Standard liegt vor

    Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren.

    05.04.201432 Kommentare

  3. Wettbewerb: Neue Hash-Funktionen für Passwörter

    Wettbewerb

    Neue Hash-Funktionen für Passwörter

    Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

    01.04.201447 Kommentare

  4. Verschlüsselung: E-Mail nur noch mit TLS

    Verschlüsselung

    E-Mail nur noch mit TLS

    Vier große deutsche Mailprovider - GMX, Web.de, Freenet und T-Online - lassen ab dem 31. März 2014 nur noch verschlüsselte Verbindungen für den Abruf und Versand von E-Mails zu.

    31.03.201455 Kommentare

  5. Gmail: Google verschlüsselt alle E-Mails gegen die NSA

    Gmail

    Google verschlüsselt alle E-Mails gegen die NSA

    Google will seinen E-Mail-Verkehr besser schützen. HTTPS und eine vollständige interne Verschlüsselung sollen der NSA das Ausspionieren erschweren.

    21.03.201463 Kommentare

  6. Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Verschlüsselung

    Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

    Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

    17.03.20142 Kommentare

  7. Verschlüsselung: Snowden empfiehlt Textsecure und Redphone

    Verschlüsselung

    Snowden empfiehlt Textsecure und Redphone

    SXSW 2014 Edward Snowden lobt in der Diskussion auf der SXSW Openwhispersystems und dessen Entwickler Moxie Marlinspike für die Veröffentlichung einfach zu nutzender Verschlüsselungstools.

    11.03.201482 Kommentare

  8. ETH40G: Verschlüsselung mit 40 Gigabit pro Sekunde

    ETH40G

    Verschlüsselung mit 40 Gigabit pro Sekunde

    Cebit 2014 Mit dem ETH40G aus der SITLine-Reihe verspricht Rohde & Schwarz SIT einen hohen verschlüsselten Datendurchsatz mit 40 Gigabit pro Sekunde in breitbandigen Netzen.

    10.03.20145 Kommentare

  9. Secure Call: Merkelphone für alle

    Secure Call

    Merkelphone für alle

    Cebit 2014 Die Verschlüsselungstechnologie des Kanzlerhandys soll es künftig als App für Smartphones geben. Die Herstellerfirma Secusmart kooperiert dafür mit dem Mobilfunkanbieter Vodafone.

    09.03.201463 Kommentare

  10. Verschlüsselung: Validation von Threema ist wenig aussagekräftig

    Verschlüsselung

    Validation von Threema ist wenig aussagekräftig

    Der Messenger Threema verspricht sichere Verschlüsselung und bietet eine sogenannte "Validation", bei der ein Nutzer angeblich überprüfen kann, ob eine Nachricht korrekt verschlüsselt wurde. Doch die Validation sagt wenig über die Sicherheit des Systems.

    08.03.2014313 Kommentare

  11. Diffie-Hellman: Unsinnige Krypto-Parameter

    Diffie-Hellman

    Unsinnige Krypto-Parameter

    Ein kurzer Schlüsselaustausch bringt Chrome zum Absturz, andere Browser akzeptieren völlig unsinnige Parameter für einen Diffie-Hellman-Schlüsselaustausch. Im Zusammenhang mit den jüngst gefundenen TLS-Problemen könnte das ein Sicherheitsrisiko sein.

    06.03.201430 Kommentare

  12. App-Ray: Fraunhofer untersucht 10.000 Android-Apps auf Datenschutz

    App-Ray

    Fraunhofer untersucht 10.000 Android-Apps auf Datenschutz

    Die Sicherheitsforscher des Fraunhofer AISEC haben Auszüge aus einer Untersuchung von 10.000 Apps für Android vorgelegt. 91 Prozent wollen auf eine Internetverbindung zugreifen, und die meisten kommunizieren unverschlüsselt. Ganz uneigennützig ist die Studie allerdings nicht.

    05.03.201438 Kommentare

  13. Verschlüsselter Chat: Open-Source-App Cryptocat für iOS erhältlich

    Verschlüsselter Chat

    Open-Source-App Cryptocat für iOS erhältlich

    Das Chatsystem Cryptocat kann jetzt auf dem iPhone genutzt werden. Apple hatte eine Veröffentlichung in seinem App Store zunächst abgelehnt.

    05.03.201412 Kommentare

  14. GnuTLS: Fehlerhafte Zertifikate akzeptiert

    GnuTLS

    Fehlerhafte Zertifikate akzeptiert

    In der Verschlüsselungsbibliothek GnuTLS ist ein Fehler gefunden worden, der dazu führen kann, dass bösartige, gefälschte Zertifikate akzeptiert werden. Ähnlich wie bei der kürzlich bei Apple entdeckten Lücke spielt ein "goto fail" eine Rolle.

    04.03.2014100 Kommentare

  15. Webspace: Sicherheitsrisiko FTP

    Webspace

    Sicherheitsrisiko FTP

    Wer eine eigene Webseite betreibt, überträgt sie meist per FTP zum Webhoster. Dabei kommt häufig keine Verschlüsselung zum Einsatz. Kein einziger großer Provider weist seine Kunden auf diese Risiken adäquat hin; bei manchen Providern ist eine verschlüsselte Verbindung überhaupt nicht möglich.

    04.03.201465 Kommentare

  16. TLS: Sicherheitslücke bei Client-Authentifizierung

    TLS

    Sicherheitslücke bei Client-Authentifizierung

    Erneut gibt es Probleme mit dem TLS-Protokoll. Mit der Triple-Handshake-Attacke kann ein bösartiger HTTPS-Server einem weiteren Server vorgaukeln, er hätte das Zertifikat eines Nutzers. Die meisten Anwender sind von dem Angriff vermutlich nicht betroffen.

    03.03.201421 Kommentare

  17. Telegram: Der wertlose Krypto-Contest

    Telegram

    Der wertlose Krypto-Contest

    Die Entwickler des Messengers Telegram werben damit, dass derjenige, der ihre Verschlüsselung knackt, 200.000 US-Dollar erhält. Doch in der Praxis relevante Angriffe werden von dem Contest überhaupt nicht erfasst.

    28.02.2014173 Kommentare

  18. IMHO: Vorsicht vor falschen Krypto-Versprechen

    IMHO

    Vorsicht vor falschen Krypto-Versprechen

    Eine Menge verschlüsselter Messenger-Dienste wie Threema buhlt zurzeit um Nutzer, die aufgrund der Whatsapp-Übernahme durch Facebook nach Alternativen suchen. Skepsis ist angebracht.

    27.02.2014362 Kommentare

  19. HTTP 2.0: Entwurf für Überwachungsproxies

    HTTP 2.0

    Entwurf für Überwachungsproxies

    Ein Entwurf für eine Erweiterung des künftigen HTTP-Protokolls entfacht viel Aufregung, denn er sieht vor, dass Internetzugangsprovider verschlüsselte Datenströme mitlesen und verändern können.

    24.02.201429 Kommentare

  20. Verschlüsselung: Strato bietet Perfect Forward Secrecy

    Verschlüsselung  

    Strato bietet Perfect Forward Secrecy

    Strato bietet seinen Kunden Perfect Forward Secrecy für E-Mail und Hosting. Doch das Verfahren ist noch nicht auf den eigenen Seiten implementiert.

    11.02.201421 Kommentare

  21. Abhörsicherheit: Intelligente Smartphone-Verschlüsselung mit Komfort

    Abhörsicherheit

    Intelligente Smartphone-Verschlüsselung mit Komfort

    Mit einem neuen Ansatz kann die Verschlüsselung von Smartphones sicherer und bequemer werden. Damit sollen mehr Nutzer für eine abhörsichere Kommunikation begeistert werden. Dazu wird der Schlüsselaustausch mit den Vorzügen sozialer Netzwerke verknüpft.

    10.02.201421 Kommentare

  22. Intel PUF: Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

    Intel PUF

    Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

    Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

    09.02.201431 Kommentare

  23. SHA-1: Eigene Empfehlungen nicht gelesen

    SHA-1

    Eigene Empfehlungen nicht gelesen

    Nach Empfehlungen der US-Behörde Nist darf der Hash-Algorithmus SHA-1 für digitale Signaturen 2014 nicht mehr genutzt werden, das Nist hielt sich aber selbst nicht daran. Auch das BSI kennt offenbar seine eigenen Empfehlungen in Sachen Hash-Funktionen nicht.

    05.02.201438 Kommentare

  24. Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Bessere Verschlüsselung

    OpenSSH 6.5 veröffentlicht

    Das OpenSSH-Team hat OpenSSH in der Version 6.5 veröffentlicht. Die neue Version der Secure Shell bietet bessere Verschlüsselungsverfahren als der Vorgänger.

    31.01.20146 Kommentare

  25. Chrome: OpenSSL statt NSS

    Chrome

    OpenSSL statt NSS

    Der Chrome-Browser von Google wird künftig für TLS-Verbindungen auf allen Plattformen die Bibliothek OpenSSL verwenden. Die ursprünglich von Netscape entwickelte Bibliothek NSS könnte dadurch an Bedeutung verlieren.

    27.01.20144 Kommentare

  26. NSA-Affäre: US-Kryptologen verurteilen Spionagepraktiken

    NSA-Affäre

    US-Kryptologen verurteilen Spionagepraktiken

    Mehr als 50 Kryptographie-Experten aus den USA warnen vor den Praktiken der NSA. Spionage dürfe nicht dazu führen, die Sicherheitsstandards der Kommunikation zu untergraben.

    27.01.20142 Kommentare

  27. Kryptographie: OpenSSH rüstet auf

    Kryptographie

    OpenSSH rüstet auf

    Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

    17.01.201421 Kommentare

  28. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte

    "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare

  29. Blackphone: Krypto-Android vom PGP-Erfinder

    Blackphone

    Krypto-Android vom PGP-Erfinder

    MWC 2014 Von Phil Zimmerman, bekannt durch PGP, und das Unternehmen Geeksphone soll ein abhörsicheres Android-Smartphone für jedermann kommen. Technische Daten zu dem Blackphone genannten Gerät gibt es noch kaum, aber eine Beschreibung der Funktionalität.

    16.01.201433 Kommentare

  30. Mobilfunk: Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Mobilfunk

    Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Deutschland setzte sich hingegen für eine stärkere Verschlüsselung ein - vor allem aus Angst vor Spionage durch den Ostblock.

    13.01.20145 Kommentare

  31. Matias Wireless Mini Secure Pro: Schnurlose Tastatur mit AES-Verschlüsselung

    Matias Wireless Mini Secure Pro

    Schnurlose Tastatur mit AES-Verschlüsselung

    Die Tastatur Secure Pro von Matias verbindet sich per Funk mit dem Rechner. Die Dateiübertragung erfolgt mit AES (128 Bit) verschlüsselt zu einem USB-Empfänger, der in den Rechner gesteckt wird.

    10.01.201416 Kommentare

  32. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  33. Verschlüsselung: NSA forscht am Quantencomputer

    Verschlüsselung

    NSA forscht am Quantencomputer

    Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

    03.01.201426 Kommentare

  34. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  35. Verschlüsselung: Apple lehnt Chatservice Cryptocat für iPhones ab

    Verschlüsselung

    Apple lehnt Chatservice Cryptocat für iPhones ab

    Die Chat-Software Cryptocat ist vorerst nicht für iPhones erhältlich. Apple lehnte eine Veröffentlichung in seinem App-Store ab.

    28.12.2013149 Kommentare

  36. Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Verschlüsselung

    RSA dementiert "geheimen Vertrag" mit der NSA

    Das Sicherheitsunternehmen RSA Security hat dementiert, in einem geheimen Vertrag mit der NSA dafür zu sorgen, dass Verschlüsselung mit Hintertüren in ihren Produkten eingesetzt wird.

    23.12.20137 Kommentare

  37. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  38. OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    OpenSSL

    Fataler Fehler im kaum verwendeten Krypto-Modul

    Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.

    20.12.201312 Kommentare

  39. GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

    GnuPG

    Smartphone als Wanze gegen PC-Verschlüsselung

    Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

    20.12.201311 Kommentare

  40. FreeBSD: Misstrauen bei RNGs von Intel und Via

    FreeBSD

    Misstrauen bei RNGs von Intel und Via

    Künftig werden Zufallszahlen in FreeBSD nicht mehr direkt von der Hardware von Intel oder Via berechnet. Nach der Enthüllung durch NSA-Dokumente seien sie nicht mehr sicher, so die Entwickler.

    11.12.20133 Kommentare

  41. Manifest: Bei XMPP/Jabber soll Verschlüsselung zur Pflicht werden

    Manifest

    Bei XMPP/Jabber soll Verschlüsselung zur Pflicht werden

    Entwickler und Betreiber von XMPP-/Jabber-Software und -Diensten, darunter auch der Jabber-Erfinder Jeremie Miller, wollen es zur Pflicht machen, die Kommunikation über XMPP in Zukunft zu verschlüsseln.

    05.11.201320 Kommentare

  42. SHA-3: Nist bleibt beim Original

    SHA-3

    Nist bleibt beim Original

    Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

    02.11.20132 Kommentare

  43. Truecrypt: Ein Sicherheitscheck für das Verschlüsselungstool

    Truecrypt

    Ein Sicherheitscheck für das Verschlüsselungstool

    Sicherheitsforscher wollen Truecrypt einer gründlichen Sicherheitsprüfung unterziehen und es auf mögliche Hintertüren überprüfen. Dafür wurden innerhalb weniger Tage 36.000 Dollar an Spenden gesammelt.

    21.10.201344 Kommentare

  44. IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

    IT-Sicherheit

    Huawei weist Spionagevorwürfe zurück

    Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.

    14.10.20135 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
Anzeige

Verwandte Themen
GPG, Boxcryptor, Truecrypt, SHA-3, OpenPGP, Cryptocat, Perfect Forward Secrecy, StrongSwan, PGP, Phil Zimmermann, Blackphone, Heartbleed, OpenSSL, SSL

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige