Abo

571 Verschlüsselung Artikel

  1. Verschlüsselung: GPGMail-Beta für Yosemite veröffentlicht

    Verschlüsselung

    GPGMail-Beta für Yosemite veröffentlicht

    Die Entwickler der GPG Suite haben eine Betaversion ihrer Verschlüsselungssoftware für Apples aktuelles Betriebssystem Mac OS X 10.10 Yosemite veröffentlicht. Das ist die letzte kostenfreie Version.

    11.11.20145 Kommentare

  1. Verschlüsselung: Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Verschlüsselung

    Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Kurze RSA-Schlüssel lassen sich schneller und günstiger brechen, wenn man einen Angriff auf viele Schlüssel gleichzeitig durchführt. Insbesondere bei DNSSEC sind RSA-Schlüssel mit 1.024 Bit noch in breitem Einsatz.

    10.11.20142 Kommentare

  2. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    BND-Kauf von Zero Days  

    CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.

    10.11.201410 Kommentare

Anzeige
  1. Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Verschlüsselung

    GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Eine neue Version der Verschlüsselungssoftware GnuPG liefert Unterstützung für elliptische Kurven. Die Unterstützung für alte Schlüssel von PGP 2 wurde entfernt.

    06.11.20140 Kommentare

  2. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit

    WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare

  3. Verschlüsselung: EFF gibt Empfehlung für sichere Messenger

    Verschlüsselung

    EFF gibt Empfehlung für sichere Messenger

    Neue Tools zur angeblich sicheren Kommunikation gibt es seit der NSA-Affäre jede Menge. Die Electronic Frontier Foundation (EFF) versucht, einen Überblick zu verschaffen. Textsecure und Cryptocat schneiden besonders gut ab.

    05.11.201473 Kommentare

  1. Neuer GCHQ-Chef: "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Neuer GCHQ-Chef

    "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Der neue Chef des britischen Geheimdienstes GCHQ greift die amerikanischen IT-Konzerne scharf an. Um Terrorismus bekämpfen zu können, müssten sie Ermittlern besseren Zugang erlauben.

    04.11.201432 Kommentare

  2. Google: Chrome entfernt SSLv3 in kommenden Versionen

    Google

    Chrome entfernt SSLv3 in kommenden Versionen

    Als Reaktion auf die Poodle-Lücke will nun auch Google in seinem Chrome-Browser auf die Verwendung von SSLv3 verzichten. Zunächst soll das Fallback, später die gesamte Protokollversion entfallen.

    03.11.20147 Kommentare

  3. Tor Browser: Mit Meek gegen Zensoren

    Tor Browser

    Mit Meek gegen Zensoren

    Mit der Integration des Meek-Protokolls in Version 4.0 des Tor Browser Bundles sollen die Zensoren in China Nutzer des Tor-Netzwerks nicht mehr erkennen können. Außerdem gibt es jetzt einen Browser-internen Updater.

    20.10.20140 Kommentare

  1. Sicherheitslücken: OpenSSL behebt drei Lücken und bietet Workaround für Poodle

    Sicherheitslücken  

    OpenSSL behebt drei Lücken und bietet Workaround für Poodle

    Die neue OpenSSL-Version 1.0.1j behebt drei Sicherheitslücken und unterstützt das SCSV-Protokoll, das als Reaktion auf den Poodle-Angriff eingebaut wurde. Die Unterstützung von OpenSSL 0.9.8 läuft aus.

    16.10.20142 Kommentare

  2. Netzneutralität: US-Provider blockiert verschlüsselte E-Mails

    Netzneutralität

    US-Provider blockiert verschlüsselte E-Mails

    Ein bislang unbekannter Mobilfunkprovider in den USA blockiert verschlüsselte Verbindungen zu E-Mail-Servern, indem er die Verbindungsdaten manipuliert - mit Hilfe von Deep Packet Inspection.

    15.10.201468 Kommentare

  3. Verschlüsselung: Poodle gefährdet Verbindungen mit altem SSL

    Verschlüsselung

    Poodle gefährdet Verbindungen mit altem SSL

    Eine Lücke in einem uralten SSL-Protokoll gefährdet die Sicherheit von Netzverbindungen. Poodle ist jedoch auch mit modernen Browsern ausnutzbar. Dafür sorgt ein Workaround, mit dem sich alte Protokollversionen erzwingen lassen.

    15.10.201411 Kommentare

  1. Internetzensur: Tor und die große chinesische Firewall

    Internetzensur

    Tor und die große chinesische Firewall

    Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

    14.10.201412 Kommentare

  2. Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Simko 3

    Telekom dementiert Abschaffung des Merkel-Handys

    Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.

    08.10.201412 Kommentare

  3. Post-Quanten-Kryptographie: Sicher trotz Quantencomputern

    Post-Quanten-Kryptographie

    Sicher trotz Quantencomputern

    Quantencomputer könnten praktisch alle heute verwendeten Verschlüsselungsverfahren brechen. Wie Netzverbindungen abgesichert werden können, wenn klassische Verfahren versagen, damit beschäftigt sich die Post-Quanten-Kryptographie. Es ist ein weiter Weg von der Forschung zur praktischen Anwendung.

    03.10.201451 Kommentare

  1. Omnicloud: Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud ist eine Verschlüsselungssoftware für das Cloud Computing, die vom Fraunhofer SIT entwickelt wurde: Das System verschlüsselt und verschleiert Daten vor dem Übertragen auf den Internet-Speicher. Außerdem soll sie helfen, Speicherplatz zu sparen.

    01.10.201412 Kommentare

  2. Firefox/Chrome: BERserk hätte verhindert werden können

    Firefox/Chrome

    BERserk hätte verhindert werden können

    Die Sicherheitslücke BERserk ist nur deshalb ein Problem, weil einige Zertifizierungsstellen sich nicht an gängige Empfehlungen für RSA-Schlüssel halten. Mit BERserk akzeptieren Firefox und Chrome gefälschte Zertifikate.

    01.10.20143 Kommentare

  3. HTTPS: Kostenlose TLS-Verschlüsselung bei Cloudflare

    HTTPS

    Kostenlose TLS-Verschlüsselung bei Cloudflare

    Cloudflare aktiviert künftig bei allen Kunden kostenlos verschlüsselte HTTPS-Verbindungen. Damit verdoppelt sich die Zahl der Webseiten im Netz, die verschlüsselt erreichbar sind.

    29.09.201414 Kommentare

  4. Smartphone-Security: FBI-Chef hat kein Verständnis für Verschlüsselung

    Smartphone-Security

    FBI-Chef hat kein Verständnis für Verschlüsselung

    Die Verlautbarung, Apple und Google würden künftig die Verschlüsselung in ihren mobilen Betriebssystemen erweitern, stößt bei FBI-Chef James Comey auf Unverständnis.

    26.09.2014335 Kommentare

  5. Cryptophone: Verschlüsselung nicht für jedermann

    Cryptophone

    Verschlüsselung nicht für jedermann

    Die App von GSMK und der Telekom verschlüsselt Telefonate und Textnachrichten. Die gleiche Technik kommt im wesentlich teureren Cryptophone der Firma zum Einsatz. Wird das überhaupt benötigt?

    22.09.201430 KommentareVideo

  6. Cloudflare: TLS-Verbindungen ohne Schlüssel sollen Banken schützen

    Cloudflare

    TLS-Verbindungen ohne Schlüssel sollen Banken schützen

    Cloudflare bietet Kunden künftig ein neues Feature namens Keyless SSL, mit dem der Teil des TLS-Handshakes, der den privaten Schlüssel benötigt, ausgelagert werden kann. Damit können Unternehmen die Kontrolle über den Schlüssel behalten.

    19.09.201413 Kommentare

  7. Bleep und Ricochet: Chatten ohne Metadaten

    Bleep und Ricochet

    Chatten ohne Metadaten

    Nachrichten zu verschlüsseln, schützt nicht komplett vor Überwachung. Die Messenger Bleep und Ricochet setzen auf dezentrale Netzwerke, um auch Metadaten zu verschleiern.

    19.09.20146 Kommentare

  8. iOS 8: Apple entfernt Zugriff auf Daten durch Dritte

    iOS 8

    Apple entfernt Zugriff auf Daten durch Dritte

    Unter iOS 8 haben nur noch die Besitzer eines iPhones Zugriff auf ihre persönlichen Daten. Apple habe keine Möglichkeit mehr, diese Daten auszulesen, heißt es in den neuen Datenschutzbestimmungen. Strafverfolgungsbehörden sind wenig begeistert.

    18.09.2014120 Kommentare

  9. Verschlüsselung: PEP will Nachrichtenverschlüsselung einfacher machen

    Verschlüsselung

    PEP will Nachrichtenverschlüsselung einfacher machen

    Das Projekt Pretty Easy Privacy will die Verschlüsselung von Nachrichten einfacher machen. Dabei erfindet PEP die Verschlüsselung nicht neu, sondern setzt auf bestehende Systeme wie PGP und Gnunet.

    16.09.201422 Kommentare

  10. Bayern: Datenschutzbeauftragter mahnt mangelnde Verschlüsselung an

    Bayern

    Datenschutzbeauftragter mahnt mangelnde Verschlüsselung an

    Das Bayerische Landesamt für Datenschutzaufsicht hat die E-Mail-Server bayerischer Unternehmen überprüft. Wer keine Verschlüsselung einsetzt, erhält eine schriftliche Aufforderung.

    15.09.20146 Kommentare

  11. IT-Sicherheit: Doom auf gehackten Druckern installiert

    IT-Sicherheit

    Doom auf gehackten Druckern installiert

    Weil ein Firmware-Update auf einigen Druckern von Canon fast ohne Absicherung installiert werden kann, haben IT-Sicherheitsexperten dort als Machbarkeitsnachweis das Ballerspiel Doom installiert.

    15.09.201490 Kommentare

  12. Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie

    Mobile Encryption App angeschaut

    Telekom verschlüsselt Telefonie

    Die Telekom bietet einen kostenpflichtigen Dienst für die verschlüsselte Kommunikation an. Die Mobile Encryption App wurde vom deutschen Unternehmen GSMK entwickelt, das auch das Cryptophone anbietet.

    15.09.201429 Kommentare

  13. PGP: Enigmail verschickt unverschlüsselte BCCs

    PGP

    Enigmail verschickt unverschlüsselte BCCs

    Wegen eines Fehlers in der PGP-Erweiterung Enigmail werden E-Mails an BCC-Empfänger unverschlüsselt versendet. In Version 1.7.2 ist der Fehler behoben worden.

    10.09.201416 Kommentare

  14. Partitionierung: Blivet-gui soll Laufwerksverwaltung unter Fedora erleichtern

    Partitionierung

    Blivet-gui soll Laufwerksverwaltung unter Fedora erleichtern

    Für Fedora soll es die neue grafische Laufwerksverwaltung Blivet-gui geben, die das Einrichten von Partitionen erleichtern soll. Im Gegensatz zu Gparted soll Blivet-gui auch mit LVM- und LUKS-Partitionen arbeiten.

    08.09.20146 Kommentare

  15. Silk Road: Wie das FBI den Server trotz Tor lokalisierte

    Silk Road  

    Wie das FBI den Server trotz Tor lokalisierte

    Hat das FBI mit Hilfe der NSA den Silk-Road-Server in Island ausfindig gemacht? Diese Vorwürfe will die US-Bundespolizei nun entkräftet haben. Die Anonymisierung durch Tor sei leicht auszuhebeln gewesen.

    06.09.201446 Kommentare

  16. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt

    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201412 Kommentare

  17. Mailverschlüsselung: Googles neues System zur Schlüsselverwaltung

    Mailverschlüsselung

    Googles neues System zur Schlüsselverwaltung

    Google hat ein Protokoll zur Verteilung der öffentlichen Schlüssel für sein PGP-basiertes Verschlüsselungsplugin End-to-End vorgestellt. Bisher setzen Mailverschlüsselungssysteme entweder auf ein Web-of-Trust oder auf zentrale Zertifizierungsstellen - beides ist wenig überzeugend.

    29.08.201446 Kommentare

  18. Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht

    Kinkobox angeschaut

    E-Mail-Verschlüsselung leicht gemacht

    Der kleine Rechner von Kinko verspricht eine einfache Verschlüsselung von E-Mails. Es handelt sich um einen kleinen Imap-Server für zu Hause oder fürs Büro. Wir haben uns die Kinkobox genauer angeschaut.

    26.08.201474 KommentareVideo

  19. Zertifikate: Google will vor SHA-1 warnen

    Zertifikate

    Google will vor SHA-1 warnen

    Google will Zertifikate, die mit SHA-1 signiert sind, bis spätestens 2017 loswerden. Der Chrome-Browser wird bald entsprechende Warnungen anzeigen. SHA-1 gilt schon seit einigen Jahren als potentiell unsicher.

    20.08.201414 Kommentare

  20. Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

    Seitenkanalangriff

    Erdungspotential verrät geheime Schlüssel

    Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

    18.08.201434 Kommentare

  21. Datenpanne: Monit verursachte Ausfall bei Protonmail

    Datenpanne

    Monit verursachte Ausfall bei Protonmail

    Ein irrtümlich nicht abgeschaltetes Tool hat beim Schweizer Maildienst Protonmail dafür gesorgt, dass Nachrichten von Kunden verloren gingen. 95 Prozent der gelöschten E-Mails sollen wiederhergestellt sein, und auch die Ursachenforschung dokumentiert das Unternehmen sehr offen.

    18.08.201414 Kommentare

  22. HSTS: Google führt Liste von reinen HTTPS-Seiten

    HSTS

    Google führt Liste von reinen HTTPS-Seiten

    Für seinen Chrome-Browser führt Google eine Liste von Webseiten, die ausschließlich über HTTPS erreichbar sein sollen. Dort kann sich jeder Webseitenbetreiber eintragen, der die HSTS-Erweiterung nutzt.

    12.08.201433 Kommentare

  23. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  24. Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Cryptophone

    Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

    11.08.201421 Kommentare

  25. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  26. Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

    Verschlüsselung

    Doppelte Key-IDs und andere Probleme mit PGP

    Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

    10.08.201422 Kommentare

  27. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe

    Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  28. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail

    Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare

  29. Security: Google wertet verschlüsselte Seiten künftig höher

    Security

    Google wertet verschlüsselte Seiten künftig höher

    Künftig wertet Google Webseiten besser, die ausschließlich über HTTPS erreichbar sind. Damit das neue Ranking greift, müssen Administratoren einiges berücksichtigen.

    07.08.201414 Kommentare

  30. Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Hash-Funktionen

    Bösartige SHA-1-Variante erzeugt

    Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen.

    06.08.20149 Kommentare

  31. Leere Symbolik: Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Leere Symbolik

    Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Nach der Sommerpause hat der Snowden-Vertraute Greenwald im NSA-Ausschuss des Bundestags aussagen sollen. Doch er hat abgesagt und kritisiert das Gremium scharf wegen der Weigerung, Snowden in Deutschland zu vernehmen. Eine wirkliche Untersuchung der Vorgänge solle offenbar vermieden werden, um die USA nicht zu verärgern.

    01.08.201427 Kommentare

  32. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

    Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

    30.07.201415 Kommentare

  33. Verschlüsselte Telefonie: Signal ist das Redphone fürs iPhone

    Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

    Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.

    30.07.201416 Kommentare

  34. Secusmart: Blackberry übernimmt Merkel-Handy-Hersteller

    Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

    Blackberry kauft die deutsche Firma Secusmart, die das als Kanzlerhandy oder Merkelphone bekanntgewordene Mobiltelefon produziert. Secusmart-Chef Hans-Christoph Quelle betonte, dass die Geheimnisse der Kunden auch "weiterhin zuverlässig geschützt" seien.

    29.07.201461 Kommentare

  35. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
GPG, Boxcryptor, Truecrypt, SHA-3, OpenPGP, Cryptocat, Secusmart, PGP, RWC2015, Daniel Bleichenbacher, StrongSwan, Kryptohandys, Crypto Wars, Perfect Forward Secrecy

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de