438 Verschlüsselung Artikel

  1. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  1. Verschlüsselung: NSA forscht am Quantencomputer

    Verschlüsselung

    NSA forscht am Quantencomputer

    Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

    03.01.201426 Kommentare

  2. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

Anzeige
  1. Verschlüsselung: Apple lehnt Chatservice Cryptocat für iPhones ab

    Verschlüsselung

    Apple lehnt Chatservice Cryptocat für iPhones ab

    Die Chat-Software Cryptocat ist vorerst nicht für iPhones erhältlich. Apple lehnte eine Veröffentlichung in seinem App-Store ab.

    28.12.2013149 Kommentare

  2. Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Verschlüsselung

    RSA dementiert "geheimen Vertrag" mit der NSA

    Das Sicherheitsunternehmen RSA Security hat dementiert, in einem geheimen Vertrag mit der NSA dafür zu sorgen, dass Verschlüsselung mit Hintertüren in ihren Produkten eingesetzt wird.

    23.12.20137 Kommentare

  3. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  1. OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    OpenSSL

    Fataler Fehler im kaum verwendeten Krypto-Modul

    Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.

    20.12.201312 Kommentare

  2. GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

    GnuPG

    Smartphone als Wanze gegen PC-Verschlüsselung

    Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

    20.12.201311 Kommentare

  3. FreeBSD: Misstrauen bei RNGs von Intel und Via

    FreeBSD

    Misstrauen bei RNGs von Intel und Via

    Künftig werden Zufallszahlen in FreeBSD nicht mehr direkt von der Hardware von Intel oder Via berechnet. Nach der Enthüllung durch NSA-Dokumente seien sie nicht mehr sicher, so die Entwickler.

    11.12.20133 Kommentare

  4. Manifest: Bei XMPP/Jabber soll Verschlüsselung zur Pflicht werden

    Manifest

    Bei XMPP/Jabber soll Verschlüsselung zur Pflicht werden

    Entwickler und Betreiber von XMPP-/Jabber-Software und -Diensten, darunter auch der Jabber-Erfinder Jeremie Miller, wollen es zur Pflicht machen, die Kommunikation über XMPP in Zukunft zu verschlüsseln.

    05.11.201320 Kommentare

  5. SHA-3: Nist bleibt beim Original

    SHA-3

    Nist bleibt beim Original

    Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

    02.11.20132 Kommentare

  6. Truecrypt: Ein Sicherheitscheck für das Verschlüsselungstool

    Truecrypt

    Ein Sicherheitscheck für das Verschlüsselungstool

    Sicherheitsforscher wollen Truecrypt einer gründlichen Sicherheitsprüfung unterziehen und es auf mögliche Hintertüren überprüfen. Dafür wurden innerhalb weniger Tage 36.000 Dollar an Spenden gesammelt.

    21.10.201344 Kommentare

  7. IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

    IT-Sicherheit

    Huawei weist Spionagevorwürfe zurück

    Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.

    14.10.20135 Kommentare

  8. Simko 3: Telekom stellt gesichertes Tablet für die Regierung vor

    Simko 3

    Telekom stellt gesichertes Tablet für die Regierung vor

    Ein abgesichertes Samsung Galaxy Note 10.1 mit Simko 3 ist von der Telekom als Prototyp vorgeführt worden. Doch an Simko 3 gibt es viel Kritik.

    08.10.20138 Kommentare

  9. TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    TLS-Protokoll

    BSI legt Mindeststandard für Verschlüsselung fest

    Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden.

    08.10.20131 Kommentar

  10. Instant Messaging: Verschlüsselung von Whatsapp ist unsicher

    Instant Messaging

    Verschlüsselung von Whatsapp ist unsicher

    Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

    08.10.2013208 Kommentare

  11. Silk Road: Verdächtiger weist schwere Vorwürfe zurück

    Silk Road

    Verdächtiger weist schwere Vorwürfe zurück

    Vor einem Regal mit Science-Fiction-Literatur ist der angebliche Betreiber der Handelsplattform Silk Road festgenommen worden. Sein Anwalt wies vor dem Haftrichter die Anschuldigungen zurück: Sie lauten auf Verschwörung zu Drogenhandel, Computerhacking und Geldwäsche sowie Anstiftung zum Mord.

    06.10.201385 Kommentare

  12. Silk Road: Drogenhandel abgeschaltet

    Silk Road

    Drogenhandel abgeschaltet

    Der mutmaßliche Betreiber der Handelsplattform Silk Road ist verhaftet worden. Die Seite, die nur über Tor erreichbar war, diente vor allem dazu, Drogen mit Hilfe von Bitcoins zu verkaufen.

    02.10.201396 Kommentare

  13. SHA-3: Nist will weniger Sicherheit

    SHA-3

    Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare

  14. Chrome: Strengere Regeln für TLS-Zertifikate

    Chrome

    Strengere Regeln für TLS-Zertifikate

    Googles Browser wird künftig Nutzer bei Zertifikaten mit kurzen Schlüsseln und anderen Problemen warnen. Auch eine neue Technologie namens Certificate Transparency, die betrügerische Zertifizierungsstellen identifiziert, soll bald genutzt werden.

    27.09.20136 Kommentare

  15. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe

    RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare

  16. Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

    Zufallszahlen

    Taiwanische Bürgerzertifikate geknackt

    Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

    17.09.20131 Kommentar

  17. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven

    Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare

  18. IMHO: Keine Krypto vom Staat

    IMHO

    Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare

  19. GSTool: BSI bedroht Sicherheitsforscher

    GSTool

    BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare

  20. Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Linux-Kernel

    Bessere Zufallszahlen selbst mit NSA-Backdoor

    Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

    11.09.201392 Kommentare

  21. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung

    Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare

  22. Johns Hopkins University: Professor sollte Blogeintrag über NSA löschen

    Johns Hopkins University

    Professor sollte Blogeintrag über NSA löschen

    Der Informatikprofessor Matthew Green ist von seiner Universität aufgefordert worden, einen Blogbeitrag über die NSA zu entfernen. Ursprung der Anfrage war wohl die Physikfakultät, die eng mit der NSA zusammenarbeitet.

    10.09.201326 Kommentare

  23. Verschlüsselung: Was noch sicher ist

    Verschlüsselung

    Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013214 Kommentare

  24. Simko 3 zugelassen: Hintertüren lassen sich bei Smartphones nicht ausschließen

    Simko 3 zugelassen

    Hintertüren lassen sich bei Smartphones nicht ausschließen

    Der Verantwortliche für das Merkelphone kann Hintertüren in handelsüblichen Betriebssystemen nicht ausschließen. Daher wurde der L4-Mikrokern als Betriebssystem entwickelt.

    09.09.201346 Kommentare

  25. NSA-Affäre: "Verschlüsselung ist Bürgerpflicht"

    NSA-Affäre

    "Verschlüsselung ist Bürgerpflicht"

    Phil Zimmermann hat die E-Mail-Verschlüsselung PGP erfunden. Im Interview fordert er, gegen den Überwachungsstaat zu kämpfen und Dienste wie Whatsapp zu codieren.

    06.09.201347 Kommentare

  26. Snowden-Enthüllungen: NSA kann Internet-Verschlüsselung knacken

    Snowden-Enthüllungen

    NSA kann Internet-Verschlüsselung knacken

    Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.

    06.09.2013277 Kommentare

  27. Mega: Eine Sicherheitslücke - oder auch nicht

    Mega

    Eine Sicherheitslücke - oder auch nicht

    Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?

    05.09.201331 Kommentare

  28. Vertraulich: Deutsche wollen für verschlüsselte E-Mail-Dienste zahlen

    Vertraulich

    Deutsche wollen für verschlüsselte E-Mail-Dienste zahlen

    Nutzer würden für sicher verschlüsselte E-Mails und werbefreie soziale Netzwerke zahlen. 35 Prozent sind bereit, dafür Geld auszugeben. "Das ist ein klares Signal an die Unternehmen", sagte der Chef der Verbraucherschützer.

    04.09.201359 Kommentare

  29. Browser: Downgrade-Angriffe auf TLS

    Browser

    Downgrade-Angriffe auf TLS

    Neuere Versionen des TLS-Standards verbessern die Verschlüsselung und verhindern bestimmte Angriffe. Das nützt aber praktisch nichts, denn ein aktiver Angreifer kann die Nutzung eines älteren TLS-Standards erzwingen.

    02.09.201312 Kommentare

  30. NSA-Skandal: Big Data wird in Deutschland kritischer gesehen

    NSA-Skandal

    Big Data wird in Deutschland kritischer gesehen

    Die Geheimdienstskandale führen dazu, dass die Menschen in Deutschland Big Data oft ablehnen. Nutzer sozialer Netzwerke sind zu 58 Prozent gegen das Aggregieren und Analysieren von Kundendaten.

    26.08.201316 Kommentare

  31. OpenSSL: Fork und der Zufall

    OpenSSL

    Fork und der Zufall

    Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird.

    23.08.201335 Kommentare

  32. Rösler: "Mittelständler kennt sich mit Verschlüsselung nicht so aus"

    Rösler

    "Mittelständler kennt sich mit Verschlüsselung nicht so aus"

    Für die De-Mail ist End-to-End-Verschlüsselung nicht im neuen Gesetz vorgeschrieben. Doch die Bundesregierung will jetzt ein Gütesiegel für Verschlüsselung entwickeln und vergeben, um dem Mittelstand sichere Produkte an die Hand zu geben. Der Minister geht davon aus, dass sich ein normaler Mittelständler mit Verschlüsselung nicht so gut auskennt.

    14.08.201358 Kommentare

  33. Lavabit und Silent Circle: Mega und die Schwierigkeiten verschlüsselter E-Mail

    Lavabit und Silent Circle

    Mega und die Schwierigkeiten verschlüsselter E-Mail

    Auf Druck der US-Regierung im NSA-Skandal haben Lavabit und Silent Circle ihre verschlüsselten E-Mail-Dienste eingestellt. Nun will Mega Ende-zu-Ende-Verschlüsselung anbieten und die Nachrichten trotzdem durchsuchbar machen.

    12.08.201378 Kommentare

  34. E-Mail-Verschlüsselung: Keine Liebe auf den zweiten Blick

    E-Mail-Verschlüsselung  

    Keine Liebe auf den zweiten Blick

    Seit den Enthüllungen von Edward Snowden gilt die Verschlüsselung von E-Mails plötzlich als angesagt. Doch von einem Boom kann trotz aller Kryptopartys noch lange keine Rede sein. Wie Teenagersex, sagen Netzpolitiker.

    10.08.2013226 Kommentare

  35. Ucla: Mit Obfuscation gegen Reverse-Engineering

    Ucla

    Mit Obfuscation gegen Reverse-Engineering

    Ein Team von Wissenschaftlern um den Ucla-Professor Amit Sahai soll eine Möglichkeit gefunden haben, Code zu erzeugen, bei dem Reverse-Engineering nicht möglich ist. Die Arbeit ist aber theoretischer Natur.

    02.08.201346 Kommentare

  36. Firefox: Mitgelieferte Gültigkeitsprüfung für Zertifikate

    Firefox

    Mitgelieferte Gültigkeitsprüfung für Zertifikate

    Beim Aufbau von TLS-Verbindungen kann Firefox künftig Informationen über die Gültigkeit eines Zertifikats mitliefern. Das sogenannte OCSP Stapling wird damit von allen großen Browsern unterstützt, aber bei den Servern gibt es noch Probleme.

    31.07.20131 Kommentar

  37. Skype-Alternative: Freier und sicherer Videochat mit Tox

    Skype-Alternative

    Freier und sicherer Videochat mit Tox

    Mit Tox soll eine freie Alternative zu Skype entstehen, die sicherer für die Nutzer ist. Das will das Team durch verschlüsselte Peer-to-Peer-Kommunikation erreichen. Noch ist das Programm aber in der Entstehung.

    30.07.201347 Kommentare

  38. Sicherheitsforscher: VW-Sicherheitslücke darf nicht veröffentlicht werden

    Sicherheitsforscher

    VW-Sicherheitslücke darf nicht veröffentlicht werden

    Flavio Garcia, der nach eigenen Angaben das Sicherheitssystem Megamos Crypto von VW zum Absichern von Luxuskarossen geknackt hat, darf sein Wissen nicht publizieren. Ein britisches Gericht untersagte die Veröffentlichung.

    29.07.201380 Kommentare

  39. Side Channel Attack: Angriff auf GnuPG über L3-Cache von Intel-CPUs

    Side Channel Attack

    Angriff auf GnuPG über L3-Cache von Intel-CPUs

    Australische Sicherheitsforscher zeigen einen neuen Angriffsvektor auf Verschlüsselung, die auf virtuellen Maschinen stattfindet. Durch Manipulation des Caches von Intel-Prozessoren können sie Schlüssel im Klartext auslesen. Die Abhilfe ist einfach, aber unbefriedigend.

    26.07.201314 Kommentare

  40. NSA, FBI und Co.: US-Behörden fragen angeblich nach Master-Keys für SSL

    NSA, FBI und Co.

    US-Behörden fragen angeblich nach Master-Keys für SSL

    Einem Medienbericht zufolge setzen Behörden in den USA vor allem kleinere Unternehmen unter Druck, damit diese Generalschlüssel für SSL-Verschlüsselung herausrücken. Die großen wie Google und Facebook sollen da aber angeblich nicht mitspielen.

    24.07.201354 Kommentare

  41. E-Mail-Provider: Lücken in der Verschlüsselungskette

    E-Mail-Provider

    Lücken in der Verschlüsselungskette

    Wer seine E-Mails über ein offenes WLAN verschickt, sollte das über eine verschlüsselte Verbindung per TLS tun. Dennoch legen E-Mails danach oft einen größeren Teil ihres Weges durchs Internet unverschlüsselt zurück, hat Michael Kliewe beobachtet.

    24.07.201370 Kommentare

  42. NSA-Skandal: SPD-Chef will Telekomkonzerne zu Verschlüsselung zwingen

    NSA-Skandal

    SPD-Chef will Telekomkonzerne zu Verschlüsselung zwingen

    SPD-Parteichef Sigmar Gabriel will in Deutschland Verschlüsselung per Gesetz durchsetzen. Microsoft, Google oder Facebook hätten "sich willfährig von der NSA für deren Zwecke einspannen lassen."

    24.07.201394 Kommentare

  43. Verschlüsselung: Gpg4win 2.2.0 soll Outlook 2013 unterstützen

    Verschlüsselung

    Gpg4win 2.2.0 soll Outlook 2013 unterstützen

    Für Gpg4win 2.2.0 sind unter anderem die Unterstützung für Windows 8 und Outlook 2013 geplant. In der kürzlich veröffentlichten Beta gibt es bereits Funktionen für Outlook 2010. Zudem soll die portable Version von Gnupg in das Kryptographie-Werkzeugpaket integriert werden.

    21.07.201327 Kommentare

  44. Hemlis: Pirate-Bay-Gründer will abhörsicheren Messenger schaffen

    Hemlis

    Pirate-Bay-Gründer will abhörsicheren Messenger schaffen

    Peter Sunde sammelt Geld ein, um einen Messenger mit End-to-End-Verschlüsselung zu schaffen. Der Pirate-Bay-Mitbegründer hat noch keine funktionerende Version von Hemlis.

    10.07.201359 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
Anzeige

Verwandte Themen
Boxcryptor, GPG, Truecrypt, SHA-3, OpenPGP, Cryptocat, StrongSwan, Perfect Forward Secrecy, PGP, Secusmart, Phil Zimmermann, Blackphone, Heartbleed, OpenSSL

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de