487 Verschlüsselung Artikel

  1. Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

    Seitenkanalangriff

    Erdungspotential verrät geheime Schlüssel

    Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

    18.08.201434 Kommentare

  1. Datenpanne: Monit verursachte Ausfall bei Protonmail

    Datenpanne

    Monit verursachte Ausfall bei Protonmail

    Ein irrtümlich nicht abgeschaltetes Tool hat beim Schweizer Maildienst Protonmail dafür gesorgt, dass Nachrichten von Kunden verloren gingen. 95 Prozent der gelöschten E-Mails sollen wiederhergestellt sein, und auch die Ursachenforschung dokumentiert das Unternehmen sehr offen.

    18.08.201414 Kommentare

  2. HSTS: Google führt Liste von reinen HTTPS-Seiten

    HSTS

    Google führt Liste von reinen HTTPS-Seiten

    Für seinen Chrome-Browser führt Google eine Liste von Webseiten, die ausschließlich über HTTPS erreichbar sein sollen. Dort kann sich jeder Webseitenbetreiber eintragen, der die HSTS-Erweiterung nutzt.

    12.08.201433 Kommentare

Anzeige
  1. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  2. Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Cryptophone

    Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

    11.08.201421 Kommentare

  3. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  1. Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

    Verschlüsselung

    Doppelte Key-IDs und andere Probleme mit PGP

    Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

    10.08.201422 Kommentare

  2. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe

    Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  3. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail

    Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare

  4. Security: Google wertet verschlüsselte Seiten künftig höher

    Security

    Google wertet verschlüsselte Seiten künftig höher

    Künftig wertet Google Webseiten besser, die ausschließlich über HTTPS erreichbar sind. Damit das neue Ranking greift, müssen Administratoren einiges berücksichtigen.

    07.08.201414 Kommentare

  5. Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Hash-Funktionen

    Bösartige SHA-1-Variante erzeugt

    Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen.

    06.08.20149 Kommentare

  6. Leere Symbolik: Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Leere Symbolik

    Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Nach der Sommerpause hat der Snowden-Vertraute Greenwald im NSA-Ausschuss des Bundestags aussagen sollen. Doch er hat abgesagt und kritisiert das Gremium scharf wegen der Weigerung, Snowden in Deutschland zu vernehmen. Eine wirkliche Untersuchung der Vorgänge solle offenbar vermieden werden, um die USA nicht zu verärgern.

    01.08.201427 Kommentare

  7. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

    Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

    30.07.201415 Kommentare

  8. Verschlüsselte Telefonie: Signal ist das Redphone fürs iPhone

    Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

    Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.

    30.07.201415 Kommentare

  9. Secusmart: Blackberry übernimmt Merkel-Handy-Hersteller

    Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

    Blackberry kauft die deutsche Firma Secusmart, die das als Kanzlerhandy oder Merkelphone bekanntgewordene Mobiltelefon produziert. Secusmart-Chef Hans-Christoph Quelle betonte, dass die Geheimnisse der Kunden auch "weiterhin zuverlässig geschützt" seien.

    29.07.201461 Kommentare

  10. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare

  11. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im

    Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare

  12. Linken-Chef: Regierung soll Krypto-Smartphones für alle ermöglichen

    Linken-Chef

    Regierung soll Krypto-Smartphones für alle ermöglichen

    Die Regierung soll ein Programm auflegen, das breiteren Bevölkerungsschichten einen kostengünstigen Zugang zu Kryptohandys ermöglicht. Der eigentliche Skandal sei "die massenhafte Ausspähung aller Bürger", sagt Linke-Chef Riexinger.

    11.07.201436 Kommentare

  13. Minilock: Verschlüsselung ohne Schlüsselverwaltung

    Minilock

    Verschlüsselung ohne Schlüsselverwaltung

    Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.

    10.07.201440 Kommentare

  14. Android-Schwachstelle: Bösartige Apps können unberechtigt telefonieren

    Android-Schwachstelle

    Bösartige Apps können unberechtigt telefonieren

    Über eine Schwachstelle in Android können Apps Telefonverbindungen aufbauen oder bestehende kappen. Außerdem können sie USSD-Codes ausführen.

    10.07.20147 Kommentare

  15. Android: Zurücksetzen löscht Daten nur unvollständig

    Android

    Zurücksetzen löscht Daten nur unvollständig

    Auf bei Ebay ersteigerten gebrauchten Android-Smartphones haben Sicherheitsexperten haufenweise persönliche Daten entdeckt. Die bleiben erhalten, auch wenn der Vorbesitzer das Smartphone zurücksetzt.

    09.07.201476 Kommentare

  16. Security: Kritik am E-Mail-Dienst Protonmail

    Security

    Kritik am E-Mail-Dienst Protonmail

    Protonmail verspricht dank Verschlüsselung weitgehend sichere E-Mail-Kommunikation. Der Dienst bietet einen webbasierten Zugang zu den Postfächern. Dort wurde bereits ein XSS-Fehler entdeckt.

    09.07.20148 Kommentare

  17. Kinko: E-Mail-Verschlüsselung auch für Einsteiger

    Kinko

    E-Mail-Verschlüsselung auch für Einsteiger

    Mit dem kleinen Kinko-Rechner soll die E-Mail-Verschlüsselung für jedermann leicht gemacht werden. Die Einrichtung auf dem Client entfällt, der Kinko verschlüsselt ausgehende elektronische Post, bevor sie an den Provider geht.

    07.07.201490 KommentareVideo

  18. Heartbleed: EFF verklagt NSA wegen Zero-Day-Exploits

    Heartbleed

    EFF verklagt NSA wegen Zero-Day-Exploits

    Wann entscheiden die US-Geheimdienste, noch unbekannte Sicherheitslücken zu verheimlichen? Nach dem Heartbleed-Bug wollen US-Datenschützer das per Gericht erfahren.

    02.07.20142 Kommentare

  19. Protonmail: Paypal blockierte sicheres E-Mail-Projekt von Cern und MIT

    Protonmail  

    Paypal blockierte sicheres E-Mail-Projekt von Cern und MIT

    Mit Protonmail planen Mitarbeiter des Cern und des MIT einen sicheren E-Mail-Service, der in der Schweiz gehostet werden soll. Paypal hat das Konto zur Finanzierung des Projekts vorübergehend eingefroren, die Sperre aber inzwischen wieder aufgehoben. Schuld sei ein technischer Fehler gewesen.

    01.07.2014260 Kommentare

  20. Videolan: GnuTLS-Lücke bedroht weiterhin VLC-Nutzer

    Videolan

    GnuTLS-Lücke bedroht weiterhin VLC-Nutzer

    Die seit einigen Wochen bekannte Lücke in der Kryptobibliothek GnuTLS kann noch immer im VLC-Player ausgenutzt werden. Der Code ist bereits gepatcht, die Binärversion steht aber noch nicht bereit.

    30.06.201419 Kommentare

  21. Datenschutz: Am Arbeitsplatz meist keine Verschlüsselung vorhanden

    Datenschutz

    Am Arbeitsplatz meist keine Verschlüsselung vorhanden

    Rund ein Jahr nach der Aufdeckung des NSA-Skandals verschlüsselt nur jeder Siebte zumindest hin und wieder berufliche E-Mails. Die Masse der Beschäftigten findet keine Verschlüsselungssoftware am Arbeitsplatz vor.

    30.06.201445 Kommentare

  22. SSL-Lücke: Noch mindestens 300.000 Server anfällig für Heartbleed

    SSL-Lücke

    Noch mindestens 300.000 Server anfällig für Heartbleed

    Zwei Monate, nachdem die Heartbleed genannte Sicherheitslücke bekannt wurde, sind immer noch Hunderttausende über das Internet erreichbare Server ungepatcht. Dies behauptet ein Security-Unternehmen aus den USA, das vor einem Monat deutlich mehr frisch gepatchte Systeme fand.

    23.06.201421 Kommentare

  23. Datenschutz: Innenministerium bremst bei Ende-zu-Ende-Verschlüsselung

    Datenschutz

    Innenministerium bremst bei Ende-zu-Ende-Verschlüsselung

    Innenminister de Maizière will keine Ende-zu-Ende-Verschlüsselung vorschreiben. Die Telekom setzt auf einfachere Lösungen statt PGP.

    23.06.201475 Kommentare

  24. Festplattenverschlüsselung: Truecrypt-Entwickler verweigern Weiternutzung

    Festplattenverschlüsselung

    Truecrypt-Entwickler verweigern Weiternutzung

    Die Truecrypt-Entwickler beharren darauf, dass ihr Code weiterhin nicht von anderen verwendet werden darf. Er stehe lediglich als Referenz zur Verfügung, und sie selbst hätten überlegt, ihn neu zu schreiben.

    19.06.201466 Kommentare

  25. Festplattenverschlüsselung: Truecrypt-Nachfolger aus Deutschland

    Festplattenverschlüsselung

    Truecrypt-Nachfolger aus Deutschland

    Unter dem Namen Trusteddisk will das deutsche Unternehmen Sirrix seine Variante der Festplattenverschlüsselung Truecrypt als Open-Source-Version veröffentlichen - trotz der unklaren Lizenzlage.

    17.06.201441 Kommentare

  26. Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Silk Road

    US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Die US-Justizbehörden wollen etwa 29.600 Bitcoin im Wert von fast 13 Millionen Euro versteigern. Sie wurden bei der Zerschlagung des Internetschwarzmarkts Silk Road beschlagnahmt.

    13.06.201427 Kommentare

  27. Datenschutz: Ein Qabel-Anschluss für Verschlüsselung

    Datenschutz

    Ein Qabel-Anschluss für Verschlüsselung

    Eine Verschlüsselungsplattform, quelloffen und gratis, soll Qabel werden. Sicheres Verschicken von E-Mails, Teilen von Fotos und Chatten geht aber nur, wenn viele mitmachen.

    13.06.201416 KommentareVideo

  28. Datenschutz: Regierung will Ende-zu-Ende-Verschlüsselung vorschreiben

    Datenschutz

    Regierung will Ende-zu-Ende-Verschlüsselung vorschreiben

    Das Verbraucherschutzministerium plant etliche Initiativen zu Datenschutz und Sicherheit. Auch Qualitätsansprüche bei Softwareprodukten und Googles Marktmacht sollen geprüft werden.

    12.06.201459 Kommentare

  29. Internetfirmen: Lücken in der Verschlüsselung

    Internetfirmen

    Lücken in der Verschlüsselung

    Das Angebot großer Internetfirmen ist zwar inzwischen weitgehend verschlüsselt, es klaffen aber noch immer Lücken.

    11.06.201430 Kommentare

  30. OpenSSL: Sieben Fehler gefunden und repariert

    OpenSSL

    Sieben Fehler gefunden und repariert

    In der Kryptobibliothek OpenSSL sind weitere teils gravierende Sicherheitslücken entdeckt worden. Patches dafür und neue Versionen der Software gibt es bereits.

    05.06.201483 Kommentare

  31. Das A-Z der NSA-Affäre: Fantastigabyte, Kühlschrank und Trennschleifer

    Das A-Z der NSA-Affäre

    Fantastigabyte, Kühlschrank und Trennschleifer

    Von Alles über Neuland bis Zielperson: Die Enthüllungen von Edward Snowden haben uns eine Vielzahl von überraschenden Erkenntnissen über die Arbeit von Geheimdiensten, die Funktion des Internets und die Kommunikationsgewohnheiten von Politikern beschert.

    05.06.201427 Kommentare

  32. NSA-Affäre: Immer noch verschlüsseln nur wenige

    NSA-Affäre

    Immer noch verschlüsseln nur wenige

    Zu komplex, zu unsicher und unausgereift: Die Kritik an der Verschlüsselung von E-Mails reißt auch ein Jahr nach den ersten Enthüllungen von Edward Snowden nicht ab. Dabei wurde gerade im vergangenen Jahr vieles umgesetzt, was lange gefordert wurde. Die E-Mail-Verschlüsselung bleibt aber kompliziert.

    05.06.2014117 Kommentare

  33. End-to-End: Google will mit Javascript verschlüsseln

    End-to-End

    Google will mit Javascript verschlüsseln

    Mit der Erweiterung End-to-End für Chrome will Google die Verschlüsselung per PGP erleichtern. Dazu wurde eine Kryptobibliothek für Javascript umgesetzt. Jetzt soll End-to-End rigoros getestet werden.

    04.06.201436 Kommentare

  34. Security: Weiterer schwerer Fehler in GnuTLS

    Security

    Weiterer schwerer Fehler in GnuTLS

    Fast unbemerkt haben Entwickler eine weitere Sicherheitslücke in der Kryptobibliothek GnuTLS geschlossen. Anwendungen, die die Bibliothek nutzen, müssen jedoch ebenfalls angepasst werden.

    04.06.20145 Kommentare

  35. Security: Heartbleed in WLAN-Routern gefunden

    Security

    Heartbleed in WLAN-Routern gefunden

    Der Heartbleed-Fehler ist offenbar noch in zahlreichen WLAN-Routern vorhanden, genauer im Authentifizierungsprotokoll EAP. Das berichtet der Sicherheitsexperte Luis Grangeia.

    02.06.20147 Kommentare

  36. Peter Sunde: Pirate-Bay-Gründer nach jahrelanger Flucht verhaftet

    Peter Sunde  

    Pirate-Bay-Gründer nach jahrelanger Flucht verhaftet

    Nach zwei Jahren Fahndung durch Interpol wurde jetzt ein weiterer Gründer von The Pirate Bay verhaftet. Die deutsche Piratenpartei spricht von einem Schauprozess der Copyright-Lobby gegen die private Nutzung von Inhalten im Internet.

    01.06.2014131 Kommentare

  37. Truecrypt: Entwickler haben wohl kein Interesse mehr

    Truecrypt

    Entwickler haben wohl kein Interesse mehr

    Die Truecrypt-Macher haben wohl an der Entwicklung der Software kein Interesse mehr. Sie sei nur für Windows XP gemacht worden. Das teilte ein mutmaßliches Mitglied des Truecrypt-Teams mit.

    30.05.2014165 Kommentare

  38. Heartbleed-Bug: OpenSSL bekommt Security-Audit und zwei Festangestellte

    Heartbleed-Bug

    OpenSSL bekommt Security-Audit und zwei Festangestellte

    Die Linux-Foundation sammelt Geld für Kern-Infrastruktur wie OpenSSL und gibt nun erste Pläne bekannt. Beraten sollen das Projekt Linux-Kernel-Hacker und Bruce Schneier sowie Eben Moglen.

    30.05.201415 Kommentare

  39. Verschlüsselung: Rätsel um das Ende von Truecrypt

    Verschlüsselung  

    Rätsel um das Ende von Truecrypt

    "Truecrypt ist nicht mehr sicher." Diese Worte samt einer Anleitung zum Umstieg auf andere Verschlüsselungssoftware verunsichern Besucher der Truecrypt-Webseite. Die aktuelle Version 7.2 entschlüsselt nur noch. Die Hintergründe bleiben unklar.

    29.05.2014474 Kommentare

  40. Glenn Greenwald: "Privatsphäre ist ein Instinkt"

    Glenn Greenwald

    "Privatsphäre ist ein Instinkt"

    Die NSA-Affäre habe gezeigt, dass Menschen ihre Privatsphäre im Internet selbst schützen müssten. Es sei unrealistisch, dass die NSA in absehbarer Zeit mit ihrer Schnüffelei aufhöre. Das sagte Glenn Greenwald bei seiner Buchvorstellung in Berlin.

    25.05.201417 Kommentare

  41. Landtag: Thüringen will verschlüsseln

    Landtag

    Thüringen will verschlüsseln

    Im Bundesland Thüringen sollen Bürger künftig verschlüsselt mit Behörden und Ministerien kommunizieren können. Das beschloss der Landtag auf Antrag der Linkspartei.

    22.05.201434 Kommentare

  42. Nach OpenSSL-Fork: LibreSSL-Entwickler ziehen erstes Fazit

    Nach OpenSSL-Fork

    LibreSSL-Entwickler ziehen erstes Fazit

    Einen Monat nach dem OpenSSL-Fork gibt OpenBSD-Foundation-Vorstand Bob Beck einen Lagebericht ab. Das Projekt suche weiter nach einer Finanzierung, habe den Code aber weiter verbessert und Fehler behoben.

    20.05.201432 Kommentare

  43. Sicherheitslücke: BSI sieht keine Gefahr durch Heartbleed mehr

    Sicherheitslücke

    BSI sieht keine Gefahr durch Heartbleed mehr

    Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.

    19.05.201410 Kommentare

  44. Kryptographie: Schnellerer Algorithmus für das diskrete Logarithmusproblem

    Kryptographie

    Schnellerer Algorithmus für das diskrete Logarithmusproblem

    Auf der Eurocrypt-Konferenz ist ein schnellerer Algorithmus für eine spezielle Variante des diskreten Logarithmusproblems vorgestellt worden. Dieses Problem ist die Grundlage zahlreicher kryptographischer Verfahren, doch eine direkte Bedrohung für real eingesetzte Algorithmen gibt es zur Zeit nicht.

    17.05.201417 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
Anzeige

Verwandte Themen
GPG, Boxcryptor, Truecrypt, SHA-3, OpenPGP, Cryptocat, Secusmart, Perfect Forward Secrecy, PGP, Daniel Bleichenbacher, StrongSwan, Kryptohandys, Phil Zimmermann, Blackphone

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de