423 Verschlüsselung Artikel

  1. Instant Messaging: Verschlüsselung von Whatsapp ist unsicher

    Instant Messaging

    Verschlüsselung von Whatsapp ist unsicher

    Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

    08.10.2013208 Kommentare

  1. Silk Road: Verdächtiger weist schwere Vorwürfe zurück

    Silk Road

    Verdächtiger weist schwere Vorwürfe zurück

    Vor einem Regal mit Science-Fiction-Literatur ist der angebliche Betreiber der Handelsplattform Silk Road festgenommen worden. Sein Anwalt wies vor dem Haftrichter die Anschuldigungen zurück: Sie lauten auf Verschwörung zu Drogenhandel, Computerhacking und Geldwäsche sowie Anstiftung zum Mord.

    06.10.201385 Kommentare

  2. Silk Road: Drogenhandel abgeschaltet

    Silk Road

    Drogenhandel abgeschaltet

    Der mutmaßliche Betreiber der Handelsplattform Silk Road ist verhaftet worden. Die Seite, die nur über Tor erreichbar war, diente vor allem dazu, Drogen mit Hilfe von Bitcoins zu verkaufen.

    02.10.201396 Kommentare

Anzeige
  1. SHA-3: Nist will weniger Sicherheit

    SHA-3

    Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare

  2. Chrome: Strengere Regeln für TLS-Zertifikate

    Chrome

    Strengere Regeln für TLS-Zertifikate

    Googles Browser wird künftig Nutzer bei Zertifikaten mit kurzen Schlüsseln und anderen Problemen warnen. Auch eine neue Technologie namens Certificate Transparency, die betrügerische Zertifizierungsstellen identifiziert, soll bald genutzt werden.

    27.09.20136 Kommentare

  3. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe

    RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare

  1. Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

    Zufallszahlen

    Taiwanische Bürgerzertifikate geknackt

    Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

    17.09.20131 Kommentar

  2. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven

    Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare

  3. IMHO: Keine Krypto vom Staat

    IMHO

    Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare

  4. GSTool: BSI bedroht Sicherheitsforscher

    GSTool

    BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare

  5. Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Linux-Kernel

    Bessere Zufallszahlen selbst mit NSA-Backdoor

    Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

    11.09.201392 Kommentare

  6. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung

    Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare

  7. Johns Hopkins University: Professor sollte Blogeintrag über NSA löschen

    Johns Hopkins University

    Professor sollte Blogeintrag über NSA löschen

    Der Informatikprofessor Matthew Green ist von seiner Universität aufgefordert worden, einen Blogbeitrag über die NSA zu entfernen. Ursprung der Anfrage war wohl die Physikfakultät, die eng mit der NSA zusammenarbeitet.

    10.09.201326 Kommentare

  8. Verschlüsselung: Was noch sicher ist

    Verschlüsselung

    Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013214 Kommentare

  9. Simko 3 zugelassen: Hintertüren lassen sich bei Smartphones nicht ausschließen

    Simko 3 zugelassen

    Hintertüren lassen sich bei Smartphones nicht ausschließen

    Der Verantwortliche für das Merkelphone kann Hintertüren in handelsüblichen Betriebssystemen nicht ausschließen. Daher wurde der L4-Mikrokern als Betriebssystem entwickelt.

    09.09.201346 Kommentare

  10. NSA-Affäre: "Verschlüsselung ist Bürgerpflicht"

    NSA-Affäre

    "Verschlüsselung ist Bürgerpflicht"

    Phil Zimmermann hat die E-Mail-Verschlüsselung PGP erfunden. Im Interview fordert er, gegen den Überwachungsstaat zu kämpfen und Dienste wie Whatsapp zu codieren.

    06.09.201347 Kommentare

  11. Snowden-Enthüllungen: NSA kann Internet-Verschlüsselung knacken

    Snowden-Enthüllungen

    NSA kann Internet-Verschlüsselung knacken

    Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.

    06.09.2013277 Kommentare

  12. Mega: Eine Sicherheitslücke - oder auch nicht

    Mega

    Eine Sicherheitslücke - oder auch nicht

    Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?

    05.09.201331 Kommentare

  13. Vertraulich: Deutsche wollen für verschlüsselte E-Mail-Dienste zahlen

    Vertraulich

    Deutsche wollen für verschlüsselte E-Mail-Dienste zahlen

    Nutzer würden für sicher verschlüsselte E-Mails und werbefreie soziale Netzwerke zahlen. 35 Prozent sind bereit, dafür Geld auszugeben. "Das ist ein klares Signal an die Unternehmen", sagte der Chef der Verbraucherschützer.

    04.09.201359 Kommentare

  14. Browser: Downgrade-Angriffe auf TLS

    Browser

    Downgrade-Angriffe auf TLS

    Neuere Versionen des TLS-Standards verbessern die Verschlüsselung und verhindern bestimmte Angriffe. Das nützt aber praktisch nichts, denn ein aktiver Angreifer kann die Nutzung eines älteren TLS-Standards erzwingen.

    02.09.201312 Kommentare

  15. NSA-Skandal: Big Data wird in Deutschland kritischer gesehen

    NSA-Skandal

    Big Data wird in Deutschland kritischer gesehen

    Die Geheimdienstskandale führen dazu, dass die Menschen in Deutschland Big Data oft ablehnen. Nutzer sozialer Netzwerke sind zu 58 Prozent gegen das Aggregieren und Analysieren von Kundendaten.

    26.08.201316 Kommentare

  16. OpenSSL: Fork und der Zufall

    OpenSSL

    Fork und der Zufall

    Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird.

    23.08.201335 Kommentare

  17. Rösler: "Mittelständler kennt sich mit Verschlüsselung nicht so aus"

    Rösler

    "Mittelständler kennt sich mit Verschlüsselung nicht so aus"

    Für die De-Mail ist End-to-End-Verschlüsselung nicht im neuen Gesetz vorgeschrieben. Doch die Bundesregierung will jetzt ein Gütesiegel für Verschlüsselung entwickeln und vergeben, um dem Mittelstand sichere Produkte an die Hand zu geben. Der Minister geht davon aus, dass sich ein normaler Mittelständler mit Verschlüsselung nicht so gut auskennt.

    14.08.201358 Kommentare

  18. Lavabit und Silent Circle: Mega und die Schwierigkeiten verschlüsselter E-Mail

    Lavabit und Silent Circle

    Mega und die Schwierigkeiten verschlüsselter E-Mail

    Auf Druck der US-Regierung im NSA-Skandal haben Lavabit und Silent Circle ihre verschlüsselten E-Mail-Dienste eingestellt. Nun will Mega Ende-zu-Ende-Verschlüsselung anbieten und die Nachrichten trotzdem durchsuchbar machen.

    12.08.201378 Kommentare

  19. E-Mail-Verschlüsselung: Keine Liebe auf den zweiten Blick

    E-Mail-Verschlüsselung  

    Keine Liebe auf den zweiten Blick

    Seit den Enthüllungen von Edward Snowden gilt die Verschlüsselung von E-Mails plötzlich als angesagt. Doch von einem Boom kann trotz aller Kryptopartys noch lange keine Rede sein. Wie Teenagersex, sagen Netzpolitiker.

    10.08.2013226 Kommentare

  20. Ucla: Mit Obfuscation gegen Reverse-Engineering

    Ucla

    Mit Obfuscation gegen Reverse-Engineering

    Ein Team von Wissenschaftlern um den Ucla-Professor Amit Sahai soll eine Möglichkeit gefunden haben, Code zu erzeugen, bei dem Reverse-Engineering nicht möglich ist. Die Arbeit ist aber theoretischer Natur.

    02.08.201346 Kommentare

  21. Firefox: Mitgelieferte Gültigkeitsprüfung für Zertifikate

    Firefox

    Mitgelieferte Gültigkeitsprüfung für Zertifikate

    Beim Aufbau von TLS-Verbindungen kann Firefox künftig Informationen über die Gültigkeit eines Zertifikats mitliefern. Das sogenannte OCSP Stapling wird damit von allen großen Browsern unterstützt, aber bei den Servern gibt es noch Probleme.

    31.07.20131 Kommentar

  22. Skype-Alternative: Freier und sicherer Videochat mit Tox

    Skype-Alternative

    Freier und sicherer Videochat mit Tox

    Mit Tox soll eine freie Alternative zu Skype entstehen, die sicherer für die Nutzer ist. Das will das Team durch verschlüsselte Peer-to-Peer-Kommunikation erreichen. Noch ist das Programm aber in der Entstehung.

    30.07.201347 Kommentare

  23. Sicherheitsforscher: VW-Sicherheitslücke darf nicht veröffentlicht werden

    Sicherheitsforscher

    VW-Sicherheitslücke darf nicht veröffentlicht werden

    Flavio Garcia, der nach eigenen Angaben das Sicherheitssystem Megamos Crypto von VW zum Absichern von Luxuskarossen geknackt hat, darf sein Wissen nicht publizieren. Ein britisches Gericht untersagte die Veröffentlichung.

    29.07.201380 Kommentare

  24. Side Channel Attack: Angriff auf GnuPG über L3-Cache von Intel-CPUs

    Side Channel Attack

    Angriff auf GnuPG über L3-Cache von Intel-CPUs

    Australische Sicherheitsforscher zeigen einen neuen Angriffsvektor auf Verschlüsselung, die auf virtuellen Maschinen stattfindet. Durch Manipulation des Caches von Intel-Prozessoren können sie Schlüssel im Klartext auslesen. Die Abhilfe ist einfach, aber unbefriedigend.

    26.07.201314 Kommentare

  25. NSA, FBI und Co.: US-Behörden fragen angeblich nach Master-Keys für SSL

    NSA, FBI und Co.

    US-Behörden fragen angeblich nach Master-Keys für SSL

    Einem Medienbericht zufolge setzen Behörden in den USA vor allem kleinere Unternehmen unter Druck, damit diese Generalschlüssel für SSL-Verschlüsselung herausrücken. Die großen wie Google und Facebook sollen da aber angeblich nicht mitspielen.

    24.07.201354 Kommentare

  26. E-Mail-Provider: Lücken in der Verschlüsselungskette

    E-Mail-Provider

    Lücken in der Verschlüsselungskette

    Wer seine E-Mails über ein offenes WLAN verschickt, sollte das über eine verschlüsselte Verbindung per TLS tun. Dennoch legen E-Mails danach oft einen größeren Teil ihres Weges durchs Internet unverschlüsselt zurück, hat Michael Kliewe beobachtet.

    24.07.201370 Kommentare

  27. NSA-Skandal: SPD-Chef will Telekomkonzerne zu Verschlüsselung zwingen

    NSA-Skandal

    SPD-Chef will Telekomkonzerne zu Verschlüsselung zwingen

    SPD-Parteichef Sigmar Gabriel will in Deutschland Verschlüsselung per Gesetz durchsetzen. Microsoft, Google oder Facebook hätten "sich willfährig von der NSA für deren Zwecke einspannen lassen."

    24.07.201394 Kommentare

  28. Verschlüsselung: Gpg4win 2.2.0 soll Outlook 2013 unterstützen

    Verschlüsselung

    Gpg4win 2.2.0 soll Outlook 2013 unterstützen

    Für Gpg4win 2.2.0 sind unter anderem die Unterstützung für Windows 8 und Outlook 2013 geplant. In der kürzlich veröffentlichten Beta gibt es bereits Funktionen für Outlook 2010. Zudem soll die portable Version von Gnupg in das Kryptographie-Werkzeugpaket integriert werden.

    21.07.201327 Kommentare

  29. Hemlis: Pirate-Bay-Gründer will abhörsicheren Messenger schaffen

    Hemlis

    Pirate-Bay-Gründer will abhörsicheren Messenger schaffen

    Peter Sunde sammelt Geld ein, um einen Messenger mit End-to-End-Verschlüsselung zu schaffen. Der Pirate-Bay-Mitbegründer hat noch keine funktionerende Version von Hemlis.

    10.07.201359 Kommentare

  30. Security: Embedded Devices mit eingebetteten Sicherheitslücken

    Security

    Embedded Devices mit eingebetteten Sicherheitslücken

    Wer Embedded Devices öffnen will, muss kein Experte sein. Entwickler von Spielekonsolen, Fernsehern und Media-Centern begehen immer wieder typische Fehler. Hacker haben es damit leicht und Benutzer erlangen uneingeschränkte Kontrolle über ihre eigenen Geräte.

    08.07.201340 Kommentare

  31. Elektronische Wegfahrsperre: Kaum Updates trotz Unsicherheiten

    Elektronische Wegfahrsperre

    Kaum Updates trotz Unsicherheiten

    Die elektronischen Wegfahrsperren seien unzureichend abgesichert und würden trotzdem kaum aktualisiert. Dazu komme, dass die Computersysteme in Fahrzeugen ebenfalls unsicher seien. Deshalb gebe es wieder einen Zuwachs bei Autodiebstählen, sagte Sicherheitsexperte Karsten Nohl.

    06.07.201318 Kommentare

  32. Cryptocat: Verschlüsseltes Chatsystem gebrochen

    Cryptocat

    Verschlüsseltes Chatsystem gebrochen

    Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

    04.07.201318 Kommentare

  33. Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

    Perfect Forward Secrecy

    Zukunftssicher per Schlüsselaustausch

    Normalerweise ist verschlüsselte Kommunikation nur sicher, solange die benutzten Schlüssel geheim bleiben. Anders ist das mit einer cleveren Technologie, die auf dem Diffie-Hellman-Verfahren basiert. Die Möglichkeit hierfür ist in TLS vorhanden, aber Browser und Server müssen sie auch nutzen.

    28.06.201349 Kommentare

  34. Verschlüsselte Plattform: "Niemand hat Einsicht in die Kundendaten und Dateien"

    Verschlüsselte Plattform

    "Niemand hat Einsicht in die Kundendaten und Dateien"

    Das Münchner Startup Stackfield hat eine Kollaborationsplattform für Geschäftskunden und Privatanwender entwickelt, bei der Daten clientseitig verschlüsselt werden. Weder die Macher noch Dritte sind in der Lage, auf Informationen und Konversationen zuzugreifen.

    18.06.201357 Kommentare

  35. Polizei: Apple hat Warteliste für Umgehung der iPhone-Verschlüsselung

    Polizei

    Apple hat Warteliste für Umgehung der iPhone-Verschlüsselung

    Ermittler haben offenbar Probleme damit, die Passwortsperre und Verschlüsselung auf dem iPhone zu brechen. Apple könne diese Sicherungen aber umgehen, heißt es in Unterlagen einer US-Bundespolizeibehörde.

    10.05.2013129 Kommentare

  36. Strongswan: IPsec-Implementierung akzeptiert leere Signaturen

    Strongswan

    IPsec-Implementierung akzeptiert leere Signaturen

    In der Software Strongswan, die unter Linux und anderen Unix-Systemen für IPsec-Verbindungen eingesetzt wird, wurden ungültige Signaturen für das ECDSA-Verfahren akzeptiert. Eine gravierende Sicherheitslücke, die mehrere Jahre unentdeckt blieb.

    02.05.20135 Kommentare

  37. Kryptographie: Flugzeug sendet Quantenschlüssel an Bodenstation

    Kryptographie

    Flugzeug sendet Quantenschlüssel an Bodenstation

    Schnelle Datenübertragung: Von einem Flugzeug aus haben deutsche Forscher quantenverschlüsselte Daten per Laser zu einer Bodenstation übertragen. Mit dem Experiment soll eine Satellitenübertragung von Quantendaten vorbereitet werden.

    02.04.20135 Kommentare

  38. Fehler im Zufallsgenerator: NetBSD erzeugt schwache Schlüssel

    Fehler im Zufallsgenerator

    NetBSD erzeugt schwache Schlüssel

    Ein Fehler im Zufallszahlengenerator von NetBSD kann dazu führen, dass kryptografische Schlüssel mit einer Entropie von lediglich 32 Bit erzeugt werden. Vor allem SSH-Schlüssel sind betroffen.

    22.03.201320 Kommentare

  39. SSL/TLS: Schwächen in RC4 ausnutzbar

    SSL/TLS

    Schwächen in RC4 ausnutzbar

    Ein Team um den Kryptografen Dan Bernstein präsentiert neue Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Praktisch umsetzbar ist der Angriff nur in seltenen Fällen, die Autoren rechnen aber damit, dass er künftig noch verbessert wird.

    13.03.20137 Kommentare

  40. Key2Share: Smartphone wird zum Türöffner

    Key2Share

    Smartphone wird zum Türöffner

    Cebit 2013 Geht es nach Forschern vom Fraunhofer SIT, wird das Smartphone künftig zum Schlüssel: Per NFC wird ein Code übertragen, der ein Zimmer oder die Packstation öffnet. Der Schlüsselcode kann per Mail oder SMS verschickt werden.

    05.03.201348 KommentareVideo

  41. C29x: Sparsame Krypto-Prozessoren von Freescale

    C29x

    Sparsame Krypto-Prozessoren von Freescale

    Unter dem Namen C29x hat Freescale drei neue Spezialchips vorgestellt, die in Rechenzentren verschlüsselten Datenverkehr beschleunigen können. Auch bei sehr langen Schlüsseln sollen sie schnell und sparsam sein.

    31.01.20132 Kommentare

  42. Kim Dotcom: Verschlüsselter Videostream von Mega in Entwicklung

    Kim Dotcom

    Verschlüsselter Videostream von Mega in Entwicklung

    Partner von Mega wollen eine App schaffen, die verschlüsseltes Streaming von Videos erlaubt. " Ich hoffe, dass es funktioniert. Es wäre genial", meinte Kim Dotcom dazu.

    27.01.201377 Kommentare

  43. Mega: Massive Kritik an der Verschlüsselung

    Mega

    Massive Kritik an der Verschlüsselung

    Nach dem Start von Kim Dotcoms Sharehosting-Angebot Mega wird die verwendete Verschlüsselung von mehreren Seiten kritisiert. Dotcom gelobt Besserung und lädt Hacker ein, das System zu knacken.

    23.01.2013169 Kommentare

  44. Inception: System-Login auf verschlüsselten Festplatten

    Inception

    System-Login auf verschlüsselten Festplatten

    Die kostenlose Anwendung Inception setzt Systempasswörter in Speicherabbildern zurück und ermöglicht so den Zugang zu Windows, Mac OS X oder Linux. Der Angriff erfolgt über DMA-fähige Schnittstellen, etwa Firewire oder Thunderbolt.

    10.01.201347 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
Anzeige

Verwandte Themen
Boxcryptor, GPG, Truecrypt, SHA-3, OpenPGP, Cryptocat, StrongSwan, Perfect Forward Secrecy, PGP, Phil Zimmermann, Blackphone, Heartbleed, OpenSSL, SSL

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige