Abo
Anzeige

731 Verschlüsselung Artikel

  1. Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Zufallszahlengenerator

    Juniper wegen Hintertüren in Erklärungsnot

    Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

    11.01.201619 Kommentare

  1. Anonymität: Sicher wie eine Hintertür mit neun Schlössern

    Anonymität

    Sicher wie eine Hintertür mit neun Schlössern

    Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.

    08.01.201652 Kommentare

  2. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS

    Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar

Anzeige
  1. XMPP: Jabber könnte neue PGP-Verschlüsselung bekommen

    XMPP

    Jabber könnte neue PGP-Verschlüsselung bekommen

    Das Chat-Protokoll Jabber, offiziell XMPP, könnte endlich eine native Ende-zu-Ende-Verschlüsselung auf Basis von OpenPGP bekommen. Die Entwickler arbeiten bereits an einer Referenzimplementierung.

    08.01.201638 Kommentare

  2. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1

    Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare

  3. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519

    Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare

  1. Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    Crypto Wars II

    Der neue Tanz um den Goldenen Schlüssel

    32C3Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

    30.12.201512 Kommentare

  2. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE

    Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.

    29.12.20151 Kommentar

  3. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt

    Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare

  1. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking  

    Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015121 Kommentare

  2. Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

    Cryptomessenger

    Wie ich die Digitalisierung meiner Familie verpasste

    Zu Weihnachten reparieren wir alljährlich die IT der gesamten Familie. Wir fluchen, lästern - und fühlen uns gebraucht. Was für ein Schock, wenn man plötzlich feststellt, dass sich die Angehörigen hinterrücks digitalisiert haben!

    23.12.2015288 Kommentare

  3. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Dual EC DRBG

    Die Hintertüren in Juniper-Firewalls

    Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

    22.12.20156 Kommentare

  1. Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Deutsche Webhoster

    Vorerst keine automatische Unterstützung von Let's Encrypt

    Mit Let's Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern.

    18.12.201537 Kommentare

  2. Brasilien: Whatsapp für 14 Stunden blockiert

    Brasilien  

    Whatsapp für 14 Stunden blockiert

    Whatsapp-Nutzer in Brasilien mussten sich für mehrere Stunden nach einem anderen Chat-Programm umsehen, denn die Justiz des Landes hatte eine temporäre Sperre des Dienstes verfügt. Die Sperrung wurde früher als erwartet beendet. Sie dauerte insgesamt 14 Stunden an.

    17.12.201574 Kommentare

  3. Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Lenovo/CSR

    Bluetooth-Treiber installiert Root-Zertifikat

    Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

    14.12.20154 Kommentare

  1. Let's Encrypt: Audits der kostenfreien CA sind jetzt verfügbar

    Let's Encrypt

    Audits der kostenfreien CA sind jetzt verfügbar

    Zwischendurch gab es ein wenig Aufregung, doch jetzt sind alle Bedingungen erfüllt: Let's Encrypt hat die für eine CA notwendigen unabhängigen Audits veröffentlicht. Offensichtlich lagen diese schon seit September vor.

    11.12.20158 Kommentare

  2. Frankreich: Tor soll doch nicht verboten werden

    Frankreich

    Tor soll doch nicht verboten werden

    Die Franzosen müssen nicht um ihre offenen WLAN-Hotspots bangen. Auch das Tor-Netzwerk soll nicht blockiert werden, sagt Premierminister Manuel Valls. Tor auf technischer Ebene zu blockieren, wäre ohnehin eine ambitionierte Aufgabe, wie Beispiele zeigen.

    11.12.20157 Kommentare

  3. HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    HTTPS

    Cloudflare und Facebook wollen SHA1 weiternutzen

    Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

    10.12.20152 Kommentare

  4. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt

    Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare

  5. "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    "Bau keine eigenen Protokolle"

    Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    Vodafones neuer E-Mail-Dienst Secure E-Mail soll den Austausch verschlüsselter E-Mails kinderleicht machen. Das Unternehmen macht jedoch in seiner Ankündigung kaum Angaben zur Sicherheit der verwendeten Verfahren. Deshalb haben wir nachgefragt - und sind verwirrt.

    04.12.201578 Kommentare

  6. Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Kasachstan

    Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

    03.12.201523 Kommentare

  7. Crypto-Messenger: Signal jetzt auch für den Desktop

    Crypto-Messenger

    Signal jetzt auch für den Desktop

    Sichere Kommunikation - jetzt auch mit zehn Fingern. So wirbt Open Whispersystems für die Betaversion des Crypto-Messengers Signal für den Desktop. Wer an der Beta teilnehmen will, muss jedoch einige Hürden überwinden.

    03.12.201526 Kommentare

  8. Patenttroll: US-Unternehmen verklagt Großkonzerne wegen HTTPS

    Patenttroll

    US-Unternehmen verklagt Großkonzerne wegen HTTPS

    Ein Patenttroll treibt sein Unwesen gegen Unternehmen, die die HTTPS-Verschlüsselung einsetzen. Technologieunternehmen haben sich bereits verbündet, um sich gegen den Missbrauch von Patenten zu wehren.

    01.12.201542 Kommentare

  9. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH

    Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare

  10. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung

    Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare

  11. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung

    Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare

  12. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat  

    HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare

  13. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen

    De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare

  14. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  

    De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  15. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken

    XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare

  16. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1

    Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare

  17. Security: Wie die NSA das "S" im Namen gefährdet

    Security

    Wie die NSA das "S" im Namen gefährdet

    Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel.

    09.11.201514 Kommentare

  18. Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Bundesinnenministerium

    Sicherheitsbehörde speziell für Abhörtechnik geplant

    Das Bundesinnenministerium plant eine neue Sicherheitsbehörde mit dem Schwerpunkt Abhörtechnik. Damit soll die Internetkommunikation effektiver und umfassender überwacht werden können.

    08.11.201549 Kommentare

  19. Android: Textsecure + Redphone = Signal

    Android

    Textsecure + Redphone = Signal

    Android-Nutzer können die Funktionen von Textsecure und Redphone jetzt in einer einzigen App nutzen: Signal für Android ist erschienen.

    04.11.201563 Kommentare

  20. Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Verschlüsselung

    Riskantes Login bei E-Mail made in Germany

    Alles wird verschlüsselt übertragen, behaupten GMX, Web.de, T-Online und Freenet in ihrer Kampagne "E-Mail made in Germany". Doch die Verschlüsselung hat eine Lücke.

    03.11.2015160 Kommentare

  21. Open Source: Apple öffnet seine Kryptobibliotheken

    Open Source

    Apple öffnet seine Kryptobibliotheken

    Apple-Entwickler können künftig den Quellcode verschiedener sicherheitsrelevanter Komponenten von iOS und OS X überprüfen. Das Security-Framework und die Common-Crypto-Bibliothek stehen unter Open-Source-Lizenz. Eine weitere Komponente kann jedoch nur angesehen werden.

    02.11.20159 Kommentare

  22. Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Instant Messaging

    Tor-Messenger soll sichere Kommunikation vereinfachen

    Das Tor-Projekt stellt seit langem das Tor-Browser-Bundle für einfaches anonymes Surfen im Internet bereit. Jetzt gibt es auch eine Chatsoftware, die sich automatisch über Tor verbindet. Noch ist das Projekt aber im Beta-Stadium.

    30.10.20159 Kommentare

  23. TLS-Zertifikate: Google greift gegen Symantec durch

    TLS-Zertifikate

    Google greift gegen Symantec durch

    Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

    29.10.201513 Kommentare

  24. EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    EU

    Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    Die EU moderiert eine Initiative für eine EU-Cloud, die höchsten Sicherheitsansprüchen folgen soll. Doch die ist nicht für Endnutzer, sondern für die Industrie.

    26.10.20158 Kommentare

  25. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA

    Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare

  26. Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica

    Onlinebanking

    Neue Betrugsmasche betrifft offenbar auch Telefónica

    Nicht nur Kunden der Deutschen Telekom sind von neuen Betrügereien beim Onlinebanking betroffen. In einem weiteren Fall liefen die Transaktionen über einen Zahlungsdienstleister.

    22.10.201512 Kommentare

  27. Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler

    Western Digital

    Selbstverschlüsselnde Festplatten sind voller Fehler

    Die Verschlüsselung ist gerade bei externen Festplatten sinnvoll, da sie verloren gehen können. Doch zahlreiche Modelle von Western Digital mit eingebauter Verschlüsselungsfunktion sind mit einfachen Methoden angreifbar.

    21.10.201511 Kommentare

  28. Onlinebanking: Neue Betrugsmasche bei mTANs aufgedeckt

    Onlinebanking  

    Neue Betrugsmasche bei mTANs aufgedeckt

    Trotz aller Anstrengungen der Banken und Mobilfunkanbieter gibt es immer wieder erfolgreiche Angriffe auf das Onlinebanking mit SMS-TANs. Der Schaden durch die neue Masche soll mehr als eine Million Euro betragen. Betroffen sind nur Kunden eines bestimmten Anbieters.

    21.10.201547 Kommentare

  29. Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt

    Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt hat einen neuen Meilenstein erreicht: Der Cross-Sign mit Identrust ist abgeschlossen. Ab Mitte November soll der Dienst für die breite Öffentlichkeit verfügbar sein.

    20.10.201511 Kommentare

  30. Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    Verschlüsselung

    US-Regierung verzichtet auf Hintertüren

    IT-Firmen in den USA werden nun doch nicht gezwungen, Hintertüren in Verschlüsselung einzubauen. Doch FBI und NSA bohren weiter Löcher in gesicherte Kommunikation.

    12.10.201526 Kommentare

  31. Verschlüsselung: Granite Phone tritt gegen das Blackphone an

    Verschlüsselung

    Granite Phone tritt gegen das Blackphone an

    Ein sicheres mobiles Betriebssystem zur verschlüsselten mobilen Kommunikation - das wünschen sich viele Nutzer. Die Firma Sikur stellt jetzt mit dem Granite-Phone einen Wettbewerber für das Blackphone vor. Einige Details sind jedoch noch offen.

    05.10.201518 Kommentare

  32. Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung

    Truecrypt

    Sicherheitslücken in Open-Source-Verschlüsselung

    Truecrypt wurde im vergangenen Jahr unter rätselhaften Umständen eingestellt. Jetzt sind neue kritische Sicherheitslücken bekanntgeworden. Das Nachfolgeprojekt Veracrypt hat bereits einen Patch veröffentlicht.

    30.09.201564 Kommentare

  33. Kim Jong Un: Ein Mobilfunknetz nur für mich

    Kim Jong Un

    Ein Mobilfunknetz nur für mich

    Ein eigenes Mobilfunknetz für die nordkoreanische Führung: Was nach einem merkwürdigen Statussymbol klingt, soll die Sicherheit der Regierungskommunikation in dem abgeschotteten Land erhöhen.

    26.09.201527 Kommentare

  34. Windows 10 IoT: Verschlüsselung für das Internet der Dinge

    Windows 10 IoT

    Verschlüsselung für das Internet der Dinge

    Nutzer von IoT-Core können ihre Daten künftig mit Bitlocker verschlüsseln und Elektromotoren steuern. Außerdem kann das Betriebssystem jetzt im Paket mit dem Raspberry-Pi 2 bestellt werden.

    25.09.201512 Kommentare

  35. Security: Cookies können Sicherheitslücke sein

    Security

    Cookies können Sicherheitslücke sein

    Alle gängigen Browser sind über manipulierte Cookies angreifbar. Angreifer können mit einem Man-in-the-Middle-Angriff vertrauliche Nutzerdaten auslesen.

    25.09.201520 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Diffie-Hellman, Boxcryptor, GPG, veracrypt, SHA-3, Truecrypt, OpenPGP, Cryptocat, Daniel Bleichenbacher, Elliptische Kurven, Let's Encrypt, Crypto Wars, Secusmart, RC4

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige