463 Verschlüsselung Artikel

  1. Verschlüsselung: Snowden empfiehlt Textsecure und Redphone

    Verschlüsselung

    Snowden empfiehlt Textsecure und Redphone

    SXSW 2014 Edward Snowden lobt in der Diskussion auf der SXSW Openwhispersystems und dessen Entwickler Moxie Marlinspike für die Veröffentlichung einfach zu nutzender Verschlüsselungstools.

    11.03.201482 Kommentare

  1. ETH40G: Verschlüsselung mit 40 Gigabit pro Sekunde

    ETH40G

    Verschlüsselung mit 40 Gigabit pro Sekunde

    Cebit 2014 Mit dem ETH40G aus der SITLine-Reihe verspricht Rohde & Schwarz SIT einen hohen verschlüsselten Datendurchsatz mit 40 Gigabit pro Sekunde in breitbandigen Netzen.

    10.03.20145 Kommentare

  2. Secure Call: Merkelphone für alle

    Secure Call

    Merkelphone für alle

    Cebit 2014 Die Verschlüsselungstechnologie des Kanzlerhandys soll es künftig als App für Smartphones geben. Die Herstellerfirma Secusmart kooperiert dafür mit dem Mobilfunkanbieter Vodafone.

    09.03.201463 Kommentare

Anzeige
  1. Verschlüsselung: Validation von Threema ist wenig aussagekräftig

    Verschlüsselung

    Validation von Threema ist wenig aussagekräftig

    Der Messenger Threema verspricht sichere Verschlüsselung und bietet eine sogenannte "Validation", bei der ein Nutzer angeblich überprüfen kann, ob eine Nachricht korrekt verschlüsselt wurde. Doch die Validation sagt wenig über die Sicherheit des Systems.

    08.03.2014313 Kommentare

  2. Diffie-Hellman: Unsinnige Krypto-Parameter

    Diffie-Hellman

    Unsinnige Krypto-Parameter

    Ein kurzer Schlüsselaustausch bringt Chrome zum Absturz, andere Browser akzeptieren völlig unsinnige Parameter für einen Diffie-Hellman-Schlüsselaustausch. Im Zusammenhang mit den jüngst gefundenen TLS-Problemen könnte das ein Sicherheitsrisiko sein.

    06.03.201430 Kommentare

  3. App-Ray: Fraunhofer untersucht 10.000 Android-Apps auf Datenschutz

    App-Ray

    Fraunhofer untersucht 10.000 Android-Apps auf Datenschutz

    Die Sicherheitsforscher des Fraunhofer AISEC haben Auszüge aus einer Untersuchung von 10.000 Apps für Android vorgelegt. 91 Prozent wollen auf eine Internetverbindung zugreifen, und die meisten kommunizieren unverschlüsselt. Ganz uneigennützig ist die Studie allerdings nicht.

    05.03.201438 Kommentare

  1. Verschlüsselter Chat: Open-Source-App Cryptocat für iOS erhältlich

    Verschlüsselter Chat

    Open-Source-App Cryptocat für iOS erhältlich

    Das Chatsystem Cryptocat kann jetzt auf dem iPhone genutzt werden. Apple hatte eine Veröffentlichung in seinem App Store zunächst abgelehnt.

    05.03.201412 Kommentare

  2. GnuTLS: Fehlerhafte Zertifikate akzeptiert

    GnuTLS

    Fehlerhafte Zertifikate akzeptiert

    In der Verschlüsselungsbibliothek GnuTLS ist ein Fehler gefunden worden, der dazu führen kann, dass bösartige, gefälschte Zertifikate akzeptiert werden. Ähnlich wie bei der kürzlich bei Apple entdeckten Lücke spielt ein "goto fail" eine Rolle.

    04.03.2014100 Kommentare

  3. Webspace: Sicherheitsrisiko FTP

    Webspace

    Sicherheitsrisiko FTP

    Wer eine eigene Webseite betreibt, überträgt sie meist per FTP zum Webhoster. Dabei kommt häufig keine Verschlüsselung zum Einsatz. Kein einziger großer Provider weist seine Kunden auf diese Risiken adäquat hin; bei manchen Providern ist eine verschlüsselte Verbindung überhaupt nicht möglich.

    04.03.201465 Kommentare

  4. TLS: Sicherheitslücke bei Client-Authentifizierung

    TLS

    Sicherheitslücke bei Client-Authentifizierung

    Erneut gibt es Probleme mit dem TLS-Protokoll. Mit der Triple-Handshake-Attacke kann ein bösartiger HTTPS-Server einem weiteren Server vorgaukeln, er hätte das Zertifikat eines Nutzers. Die meisten Anwender sind von dem Angriff vermutlich nicht betroffen.

    03.03.201421 Kommentare

  5. Telegram: Der wertlose Krypto-Contest

    Telegram

    Der wertlose Krypto-Contest

    Die Entwickler des Messengers Telegram werben damit, dass derjenige, der ihre Verschlüsselung knackt, 200.000 US-Dollar erhält. Doch in der Praxis relevante Angriffe werden von dem Contest überhaupt nicht erfasst.

    28.02.2014173 Kommentare

  6. IMHO: Vorsicht vor falschen Krypto-Versprechen

    IMHO

    Vorsicht vor falschen Krypto-Versprechen

    Eine Menge verschlüsselter Messenger-Dienste wie Threema buhlt zurzeit um Nutzer, die aufgrund der Whatsapp-Übernahme durch Facebook nach Alternativen suchen. Skepsis ist angebracht.

    27.02.2014362 Kommentare

  7. HTTP 2.0: Entwurf für Überwachungsproxies

    HTTP 2.0

    Entwurf für Überwachungsproxies

    Ein Entwurf für eine Erweiterung des künftigen HTTP-Protokolls entfacht viel Aufregung, denn er sieht vor, dass Internetzugangsprovider verschlüsselte Datenströme mitlesen und verändern können.

    24.02.201429 Kommentare

  8. Verschlüsselung: Strato bietet Perfect Forward Secrecy

    Verschlüsselung  

    Strato bietet Perfect Forward Secrecy

    Strato bietet seinen Kunden Perfect Forward Secrecy für E-Mail und Hosting. Doch das Verfahren ist noch nicht auf den eigenen Seiten implementiert.

    11.02.201421 Kommentare

  9. Abhörsicherheit: Intelligente Smartphone-Verschlüsselung mit Komfort

    Abhörsicherheit

    Intelligente Smartphone-Verschlüsselung mit Komfort

    Mit einem neuen Ansatz kann die Verschlüsselung von Smartphones sicherer und bequemer werden. Damit sollen mehr Nutzer für eine abhörsichere Kommunikation begeistert werden. Dazu wird der Schlüsselaustausch mit den Vorzügen sozialer Netzwerke verknüpft.

    10.02.201421 Kommentare

  10. Intel PUF: Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

    Intel PUF

    Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

    Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

    09.02.201431 Kommentare

  11. SHA-1: Eigene Empfehlungen nicht gelesen

    SHA-1

    Eigene Empfehlungen nicht gelesen

    Nach Empfehlungen der US-Behörde Nist darf der Hash-Algorithmus SHA-1 für digitale Signaturen 2014 nicht mehr genutzt werden, das Nist hielt sich aber selbst nicht daran. Auch das BSI kennt offenbar seine eigenen Empfehlungen in Sachen Hash-Funktionen nicht.

    05.02.201438 Kommentare

  12. Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Bessere Verschlüsselung

    OpenSSH 6.5 veröffentlicht

    Das OpenSSH-Team hat OpenSSH in der Version 6.5 veröffentlicht. Die neue Version der Secure Shell bietet bessere Verschlüsselungsverfahren als der Vorgänger.

    31.01.20146 Kommentare

  13. Chrome: OpenSSL statt NSS

    Chrome

    OpenSSL statt NSS

    Der Chrome-Browser von Google wird künftig für TLS-Verbindungen auf allen Plattformen die Bibliothek OpenSSL verwenden. Die ursprünglich von Netscape entwickelte Bibliothek NSS könnte dadurch an Bedeutung verlieren.

    27.01.20144 Kommentare

  14. NSA-Affäre: US-Kryptologen verurteilen Spionagepraktiken

    NSA-Affäre

    US-Kryptologen verurteilen Spionagepraktiken

    Mehr als 50 Kryptographie-Experten aus den USA warnen vor den Praktiken der NSA. Spionage dürfe nicht dazu führen, die Sicherheitsstandards der Kommunikation zu untergraben.

    27.01.20142 Kommentare

  15. Kryptographie: OpenSSH rüstet auf

    Kryptographie

    OpenSSH rüstet auf

    Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

    17.01.201421 Kommentare

  16. Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Sicherheitsexperte

    "Jeder Überwachungsapparat kann leicht missbraucht werden"

    Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

    16.01.20142 Kommentare

  17. Blackphone: Krypto-Android vom PGP-Erfinder

    Blackphone

    Krypto-Android vom PGP-Erfinder

    MWC 2014 Von Phil Zimmerman, bekannt durch PGP, und das Unternehmen Geeksphone soll ein abhörsicheres Android-Smartphone für jedermann kommen. Technische Daten zu dem Blackphone genannten Gerät gibt es noch kaum, aber eine Beschreibung der Funktionalität.

    16.01.201433 Kommentare

  18. Mobilfunk: Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Mobilfunk

    Geheimdienst sorgte für schwache GSM-Verschlüsselung

    Als der Mobilfunkstandard GSM Anfang der 1980er Jahre entwickelt wurde, hat der britische Geheimdienst darauf gedrängt, eine schwache Verschlüsselung einzusetzen. Deutschland setzte sich hingegen für eine stärkere Verschlüsselung ein - vor allem aus Angst vor Spionage durch den Ostblock.

    13.01.20145 Kommentare

  19. Matias Wireless Mini Secure Pro: Schnurlose Tastatur mit AES-Verschlüsselung

    Matias Wireless Mini Secure Pro

    Schnurlose Tastatur mit AES-Verschlüsselung

    Die Tastatur Secure Pro von Matias verbindet sich per Funk mit dem Rechner. Die Dateiübertragung erfolgt mit AES (128 Bit) verschlüsselt zu einem USB-Empfänger, der in den Rechner gesteckt wird.

    10.01.201416 Kommentare

  20. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  21. Verschlüsselung: NSA forscht am Quantencomputer

    Verschlüsselung

    NSA forscht am Quantencomputer

    Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

    03.01.201426 Kommentare

  22. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  23. Verschlüsselung: Apple lehnt Chatservice Cryptocat für iPhones ab

    Verschlüsselung

    Apple lehnt Chatservice Cryptocat für iPhones ab

    Die Chat-Software Cryptocat ist vorerst nicht für iPhones erhältlich. Apple lehnte eine Veröffentlichung in seinem App-Store ab.

    28.12.2013149 Kommentare

  24. Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Verschlüsselung

    RSA dementiert "geheimen Vertrag" mit der NSA

    Das Sicherheitsunternehmen RSA Security hat dementiert, in einem geheimen Vertrag mit der NSA dafür zu sorgen, dass Verschlüsselung mit Hintertüren in ihren Produkten eingesetzt wird.

    23.12.20137 Kommentare

  25. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  26. OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    OpenSSL

    Fataler Fehler im kaum verwendeten Krypto-Modul

    Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.

    20.12.201312 Kommentare

  27. GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

    GnuPG

    Smartphone als Wanze gegen PC-Verschlüsselung

    Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

    20.12.201311 Kommentare

  28. FreeBSD: Misstrauen bei RNGs von Intel und Via

    FreeBSD

    Misstrauen bei RNGs von Intel und Via

    Künftig werden Zufallszahlen in FreeBSD nicht mehr direkt von der Hardware von Intel oder Via berechnet. Nach der Enthüllung durch NSA-Dokumente seien sie nicht mehr sicher, so die Entwickler.

    11.12.20133 Kommentare

  29. Manifest: Bei XMPP/Jabber soll Verschlüsselung zur Pflicht werden

    Manifest

    Bei XMPP/Jabber soll Verschlüsselung zur Pflicht werden

    Entwickler und Betreiber von XMPP-/Jabber-Software und -Diensten, darunter auch der Jabber-Erfinder Jeremie Miller, wollen es zur Pflicht machen, die Kommunikation über XMPP in Zukunft zu verschlüsseln.

    05.11.201320 Kommentare

  30. SHA-3: Nist bleibt beim Original

    SHA-3

    Nist bleibt beim Original

    Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

    02.11.20132 Kommentare

  31. Truecrypt: Ein Sicherheitscheck für das Verschlüsselungstool

    Truecrypt

    Ein Sicherheitscheck für das Verschlüsselungstool

    Sicherheitsforscher wollen Truecrypt einer gründlichen Sicherheitsprüfung unterziehen und es auf mögliche Hintertüren überprüfen. Dafür wurden innerhalb weniger Tage 36.000 Dollar an Spenden gesammelt.

    21.10.201344 Kommentare

  32. IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

    IT-Sicherheit

    Huawei weist Spionagevorwürfe zurück

    Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.

    14.10.20135 Kommentare

  33. Simko 3: Telekom stellt gesichertes Tablet für die Regierung vor

    Simko 3

    Telekom stellt gesichertes Tablet für die Regierung vor

    Ein abgesichertes Samsung Galaxy Note 10.1 mit Simko 3 ist von der Telekom als Prototyp vorgeführt worden. Doch an Simko 3 gibt es viel Kritik.

    08.10.20138 Kommentare

  34. TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest

    TLS-Protokoll

    BSI legt Mindeststandard für Verschlüsselung fest

    Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden.

    08.10.20131 Kommentar

  35. Instant Messaging: Verschlüsselung von Whatsapp ist unsicher

    Instant Messaging

    Verschlüsselung von Whatsapp ist unsicher

    Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

    08.10.2013208 Kommentare

  36. Silk Road: Verdächtiger weist schwere Vorwürfe zurück

    Silk Road

    Verdächtiger weist schwere Vorwürfe zurück

    Vor einem Regal mit Science-Fiction-Literatur ist der angebliche Betreiber der Handelsplattform Silk Road festgenommen worden. Sein Anwalt wies vor dem Haftrichter die Anschuldigungen zurück: Sie lauten auf Verschwörung zu Drogenhandel, Computerhacking und Geldwäsche sowie Anstiftung zum Mord.

    06.10.201385 Kommentare

  37. Silk Road: Drogenhandel abgeschaltet

    Silk Road

    Drogenhandel abgeschaltet

    Der mutmaßliche Betreiber der Handelsplattform Silk Road ist verhaftet worden. Die Seite, die nur über Tor erreichbar war, diente vor allem dazu, Drogen mit Hilfe von Bitcoins zu verkaufen.

    02.10.201396 Kommentare

  38. SHA-3: Nist will weniger Sicherheit

    SHA-3

    Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare

  39. Chrome: Strengere Regeln für TLS-Zertifikate

    Chrome

    Strengere Regeln für TLS-Zertifikate

    Googles Browser wird künftig Nutzer bei Zertifikaten mit kurzen Schlüsseln und anderen Problemen warnen. Auch eine neue Technologie namens Certificate Transparency, die betrügerische Zertifizierungsstellen identifiziert, soll bald genutzt werden.

    27.09.20136 Kommentare

  40. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe

    RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare

  41. Zufallszahlen: Taiwanische Bürgerzertifikate geknackt

    Zufallszahlen

    Taiwanische Bürgerzertifikate geknackt

    Aufgrund schlechter Zufallszahlen konnten Kryptographen zahlreiche private Schlüssel von Chipkarten berechnen, die die taiwanische Regierung ausgibt.

    17.09.20131 Kommentar

  42. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven

    Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare

  43. IMHO: Keine Krypto vom Staat

    IMHO

    Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare

  44. GSTool: BSI bedroht Sicherheitsforscher

    GSTool

    BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
Anzeige

Verwandte Themen
GPG, Boxcryptor, Truecrypt, SHA-3, OpenPGP, Cryptocat, Perfect Forward Secrecy, StrongSwan, Daniel Bleichenbacher, Secusmart, PGP, Kryptohandys, Phil Zimmermann, Blackphone

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de