438 Verschlüsselung Artikel

  1. Security: Embedded Devices mit eingebetteten Sicherheitslücken

    Security

    Embedded Devices mit eingebetteten Sicherheitslücken

    Wer Embedded Devices öffnen will, muss kein Experte sein. Entwickler von Spielekonsolen, Fernsehern und Media-Centern begehen immer wieder typische Fehler. Hacker haben es damit leicht und Benutzer erlangen uneingeschränkte Kontrolle über ihre eigenen Geräte.

    08.07.201340 Kommentare

  1. Elektronische Wegfahrsperre: Kaum Updates trotz Unsicherheiten

    Elektronische Wegfahrsperre

    Kaum Updates trotz Unsicherheiten

    Die elektronischen Wegfahrsperren seien unzureichend abgesichert und würden trotzdem kaum aktualisiert. Dazu komme, dass die Computersysteme in Fahrzeugen ebenfalls unsicher seien. Deshalb gebe es wieder einen Zuwachs bei Autodiebstählen, sagte Sicherheitsexperte Karsten Nohl.

    06.07.201318 Kommentare

  2. Cryptocat: Verschlüsseltes Chatsystem gebrochen

    Cryptocat

    Verschlüsseltes Chatsystem gebrochen

    Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

    04.07.201318 Kommentare

Anzeige
  1. Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

    Perfect Forward Secrecy

    Zukunftssicher per Schlüsselaustausch

    Normalerweise ist verschlüsselte Kommunikation nur sicher, solange die benutzten Schlüssel geheim bleiben. Anders ist das mit einer cleveren Technologie, die auf dem Diffie-Hellman-Verfahren basiert. Die Möglichkeit hierfür ist in TLS vorhanden, aber Browser und Server müssen sie auch nutzen.

    28.06.201349 Kommentare

  2. Verschlüsselte Plattform: "Niemand hat Einsicht in die Kundendaten und Dateien"

    Verschlüsselte Plattform

    "Niemand hat Einsicht in die Kundendaten und Dateien"

    Das Münchner Startup Stackfield hat eine Kollaborationsplattform für Geschäftskunden und Privatanwender entwickelt, bei der Daten clientseitig verschlüsselt werden. Weder die Macher noch Dritte sind in der Lage, auf Informationen und Konversationen zuzugreifen.

    18.06.201357 Kommentare

  3. Polizei: Apple hat Warteliste für Umgehung der iPhone-Verschlüsselung

    Polizei

    Apple hat Warteliste für Umgehung der iPhone-Verschlüsselung

    Ermittler haben offenbar Probleme damit, die Passwortsperre und Verschlüsselung auf dem iPhone zu brechen. Apple könne diese Sicherungen aber umgehen, heißt es in Unterlagen einer US-Bundespolizeibehörde.

    10.05.2013129 Kommentare

  1. Strongswan: IPsec-Implementierung akzeptiert leere Signaturen

    Strongswan

    IPsec-Implementierung akzeptiert leere Signaturen

    In der Software Strongswan, die unter Linux und anderen Unix-Systemen für IPsec-Verbindungen eingesetzt wird, wurden ungültige Signaturen für das ECDSA-Verfahren akzeptiert. Eine gravierende Sicherheitslücke, die mehrere Jahre unentdeckt blieb.

    02.05.20135 Kommentare

  2. Kryptographie: Flugzeug sendet Quantenschlüssel an Bodenstation

    Kryptographie

    Flugzeug sendet Quantenschlüssel an Bodenstation

    Schnelle Datenübertragung: Von einem Flugzeug aus haben deutsche Forscher quantenverschlüsselte Daten per Laser zu einer Bodenstation übertragen. Mit dem Experiment soll eine Satellitenübertragung von Quantendaten vorbereitet werden.

    02.04.20135 Kommentare

  3. Fehler im Zufallsgenerator: NetBSD erzeugt schwache Schlüssel

    Fehler im Zufallsgenerator

    NetBSD erzeugt schwache Schlüssel

    Ein Fehler im Zufallszahlengenerator von NetBSD kann dazu führen, dass kryptografische Schlüssel mit einer Entropie von lediglich 32 Bit erzeugt werden. Vor allem SSH-Schlüssel sind betroffen.

    22.03.201320 Kommentare

  4. SSL/TLS: Schwächen in RC4 ausnutzbar

    SSL/TLS

    Schwächen in RC4 ausnutzbar

    Ein Team um den Kryptografen Dan Bernstein präsentiert neue Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Praktisch umsetzbar ist der Angriff nur in seltenen Fällen, die Autoren rechnen aber damit, dass er künftig noch verbessert wird.

    13.03.20137 Kommentare

  5. Key2Share: Smartphone wird zum Türöffner

    Key2Share

    Smartphone wird zum Türöffner

    Cebit 2013 Geht es nach Forschern vom Fraunhofer SIT, wird das Smartphone künftig zum Schlüssel: Per NFC wird ein Code übertragen, der ein Zimmer oder die Packstation öffnet. Der Schlüsselcode kann per Mail oder SMS verschickt werden.

    05.03.201348 KommentareVideo

  6. C29x: Sparsame Krypto-Prozessoren von Freescale

    C29x

    Sparsame Krypto-Prozessoren von Freescale

    Unter dem Namen C29x hat Freescale drei neue Spezialchips vorgestellt, die in Rechenzentren verschlüsselten Datenverkehr beschleunigen können. Auch bei sehr langen Schlüsseln sollen sie schnell und sparsam sein.

    31.01.20132 Kommentare

  7. Kim Dotcom: Verschlüsselter Videostream von Mega in Entwicklung

    Kim Dotcom

    Verschlüsselter Videostream von Mega in Entwicklung

    Partner von Mega wollen eine App schaffen, die verschlüsseltes Streaming von Videos erlaubt. " Ich hoffe, dass es funktioniert. Es wäre genial", meinte Kim Dotcom dazu.

    27.01.201377 Kommentare

  8. Mega: Massive Kritik an der Verschlüsselung

    Mega

    Massive Kritik an der Verschlüsselung

    Nach dem Start von Kim Dotcoms Sharehosting-Angebot Mega wird die verwendete Verschlüsselung von mehreren Seiten kritisiert. Dotcom gelobt Besserung und lädt Hacker ein, das System zu knacken.

    23.01.2013169 Kommentare

  9. Inception: System-Login auf verschlüsselten Festplatten

    Inception

    System-Login auf verschlüsselten Festplatten

    Die kostenlose Anwendung Inception setzt Systempasswörter in Speicherabbildern zurück und ermöglicht so den Zugang zu Windows, Mac OS X oder Linux. Der Angriff erfolgt über DMA-fähige Schnittstellen, etwa Firewire oder Thunderbolt.

    10.01.201347 Kommentare

  10. Instant Messenger: Hike reicht SSL-Verschlüsselung nach

    Instant Messenger

    Hike reicht SSL-Verschlüsselung nach

    Mit dem plattformübergreifenden Instant Messenger Hike werden Nachrichten auf Android- und iOS-Geräten jetzt mit einer 128-Bit-SSL-Verschlüsselung im WLAN übertragen. Windows-Phone-Nutzer senden vorerst im Klartext weiter.

    08.01.20139 Kommentare

  11. Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Forensic Disk Decryptor

    Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

    Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen.

    20.12.2012149 Kommentare

  12. Boxcryptor for Chrome: Verschlüsselung der Cloud im Browser

    Boxcryptor for Chrome

    Verschlüsselung der Cloud im Browser

    Mit einer neuen Erweiterung von Boxcryptor für Googles Browser Chrome können Dateien ohne weitere Software in der Dropbox und Google Drive sicher verschlüsselt und auch wieder gelesen werden.

    13.12.201214 KommentareVideo

  13. Cloud-Speicher: Boxcryptor 1.5 auf Deutsch und für Windows 8

    Cloud-Speicher

    Boxcryptor 1.5 auf Deutsch und für Windows 8

    Die Windows-Version 1.5 von Boxcryptor bietet erstmals auch eine Bedienoberfläche in Deutsch. Zudem wurde die Verschlüsselungssoftware für Cloud-Speicher auf Windows 8 angepasst.

    07.12.20129 Kommentare

  14. Messenger: Whatsapp-Konkurrent Hike ist da

    Messenger

    Whatsapp-Konkurrent Hike ist da

    Mit Hike ist ein plattformübergreifender Instant Messenger in Deutschland veröffentlicht worden, der mit Whatsapp konkurriert. Auch wenn der Dienst einen guten ersten Eindruck hinterlässt, gibt es noch keinen Grund zu wechseln - denn Nachrichten werden bislang unverschlüsselt übertragen.

    05.12.2012125 Kommentare

  15. Skriptsprachen: PHP 5.5 als erste Alpha veröffentlicht

    Skriptsprachen

    PHP 5.5 als erste Alpha veröffentlicht

    Der Entwicklungszyklus von PHP 5.5 geht mit der Veröffentlichung einer ersten Alpha in die Endphase. Die Entwickler hoffen auf reges Feedback aus der Community. Der Quellcode liegt offen im Git-Verzeichnis des Projekts.

    19.11.201222 Kommentare

  16. Sicherheit: US-Drohnen funken immer noch unverschlüsselt

    Sicherheit

    US-Drohnen funken immer noch unverschlüsselt

    Höchstens jede zweite Drohne des US-Militärs funkt derzeit verschlüsselt. Alle anderen kommunizieren im Klartext mit der Bodenstation und können abgehört werden. Erst 2014 soll das Problem behoben sein.

    29.10.20125 Kommentare

  17. Keccak: Hash-Algorithmus für SHA-3 festgelegt

    Keccak

    Hash-Algorithmus für SHA-3 festgelegt

    Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

    03.10.201238 Kommentare

  18. PHP 5.5: Sichere Passwörter mit neuem Crypt-API

    PHP 5.5

    Sichere Passwörter mit neuem Crypt-API

    Ein neues API soll in PHP 5.5 für sichere Passwörter sorgen. Entwickler sollen damit animiert werden, Passwörter mit Bcrypt zu hashen statt wie bisher meist mit Md5 oder Sha1.

    13.09.201286 Kommentare

  19. Hacker Karsten Nohl: Deutsche Mobilfunknetze weiter unsicher

    Hacker Karsten Nohl

    Deutsche Mobilfunknetze weiter unsicher

    Kein deutscher Mobilfunkbetreiber hat bisher den deutlich abhörsichereren Netzstandard A5/3 eingeführt. Auch bei anderen Sicherheitsmerkmalen soll es nicht besser aussehen.

    17.08.201221 Kommentare

  20. VPN-Security: Passwörter knacken für 200 US-Dollar

    VPN-Security

    Passwörter knacken für 200 US-Dollar

    Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

    31.07.201215 Kommentare

  21. Sandforce-Controller: Kingston will SSDs austauschen, sobald AES-256 funktioniert

    Sandforce-Controller

    Kingston will SSDs austauschen, sobald AES-256 funktioniert

    Nachdem Intel Käufern der SSD 520 eine Rücknahme wegen falscher Werbeversprechen angeboten hat, zieht Kingston nach. Dort ist zwar keine sofortige Rücknahme geplant, aber ein Austausch, sobald Sandforce Controller mit AES-256 anbietet.

    13.06.20122 Kommentare

  22. AES 128 statt 256: Intel nimmt SSD 520 wegen schwächerer Verschlüsselung zurück

    AES 128 statt 256

    Intel nimmt SSD 520 wegen schwächerer Verschlüsselung zurück

    Weil die Sandforce-Controller in Intels SSD-Serie 520 (Codename Cherryville) nicht mit 256, sondern nur mit 128 Bit langen AES-Schlüsseln arbeiten, nimmt Intel die Laufwerke auf Wunsch zurück. Die SSDs arbeiten sonst wie angegeben, wurden aber mit falschen Daten beworben.

    12.06.201215 Kommentare

  23. Boxcryptor: Nun kostenlos, ohne 2-GByte-Beschränkung und auch für Macs

    Boxcryptor

    Nun kostenlos, ohne 2-GByte-Beschränkung und auch für Macs

    Von Boxcryptor gibt es nun auch eine Mac-Version, womit die Verschlüsselungssoftware nun auf vier Plattformen zur Verfügung steht. Zudem kostet die Software in der Basisversion nichts mehr und hat weniger Beschränkungen.

    08.06.201236 Kommentare

  24. DRM-freie Filme: Kickstarter-Projekt Lib-Ray ist finanziert

    DRM-freie Filme

    Kickstarter-Projekt Lib-Ray ist finanziert

    Filmemacher Terry Hancock hat bei Kickstarter genügend Spenden eingesammelt, um sein Lib-Ray-Projekt zu finanzieren. Lib-Ray soll ein offener Blu-ray-Ersatz werden, der auf dem Open-Source-Codec VP8 von Google basiert.

    04.06.201255 KommentareVideo

  25. Thüringen: Privatfirmen entschlüsseln für die Staatsanwaltschaft

    Thüringen

    Privatfirmen entschlüsseln für die Staatsanwaltschaft

    Daten im dreistelligen TByte-Bereich hat die Generalstaatsanwaltschaft Thüringen in Ermittlungsverfahren durchzuarbeiten. Immer häufiger helfen private Firmen dabei zu entschlüsseln und zu entlöschen.

    29.05.201259 Kommentare

  26. PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    PGP vs. Geheimdienste

    "PGP ist weiterhin sicher"

    Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

    24.05.201270 Kommentare

  27. DRM-freie Filme: Kickstarter-Projekt Lib-Ray will offene Blu-ray-Alternative

    DRM-freie Filme

    Kickstarter-Projekt Lib-Ray will offene Blu-ray-Alternative

    Ein Kickstarter-Projekt namens Lib-Ray will eine offene und DRM-freie Alternative zu Blu-ray etablieren. Dazu sollen bereits vorhandene Formate verwendet werden. Als Speichermedium sollen SDHC-Karten dienen.

    06.05.2012141 KommentareVideo

  28. Sicherheit: Festplatten-Dockingstation mit PIN-Eingabe

    Sicherheit

    Festplatten-Dockingstation mit PIN-Eingabe

    Mit einer 256-Bit-Verschlüsselung soll der Inhalt der Festplatte gesichert werden, die in die Dockingstation Ezsafe Lockdock gesteckt wird. Die Daten werden erst dann wieder entschlüsselt, wenn der Benutzer den korrekten PIN eingibt.

    18.04.201216 Kommentare

  29. Internetprotokolle: RFC verpflichtet zu IPv6

    Internetprotokolle

    RFC verpflichtet zu IPv6

    In einem RFC fordern die Autoren, das Internetprotokoll in Version 6 als verpflichtend anzusehen. Hersteller und Internetanbieter sollen IPv6 umsetzen.

    16.04.201226 Kommentare

  30. Ron was wrong, Whit is right: RSA-Schlüssel unsicherer als gedacht

    Ron was wrong, Whit is right

    RSA-Schlüssel unsicherer als gedacht

    Die real genutzten RSA-Schlüssel im Netz sind nicht so sicher wie viele glauben. Forscher aus der Schweiz fanden jetzt überraschend viele Duplikate und Schlüssel, die praktisch keine Sicherheit bieten. Eine andere Forschergruppe kommt zu ähnlichen Ergebnissen, warnt aber vor unnötiger Panik.

    15.02.201210 Kommentare

  31. Biometrie: Herzige Verschlüsselung

    Biometrie

    Herzige Verschlüsselung

    Taiwanische Wissenschaftler haben ein Verschlüsselungssystem entwickelt, das auf dem Herzrhythmus eines Menschen beruht.

    13.02.201216 Kommentare

  32. Satellitentelefon: Gespräche lassen sich ohne großen Aufwand abhören

    Satellitentelefon

    Gespräche lassen sich ohne großen Aufwand abhören

    Mit einfacher Ausrüstung lassen sich Gespräche via Satellitentelefon abhören. Forscher der Ruhr-Universität Bochum haben die Verschlüsselung von Satellitentelefonen geknackt.

    07.02.201224 Kommentare

  33. Smartphone: Private Schlüssel lassen sich aus Funkwellen auslesen

    Smartphone

    Private Schlüssel lassen sich aus Funkwellen auslesen

    Ein US-Sicherheitsexperte warnt, dass sich der private Schlüssel eines Smartphones aus Funkwellen, die das Geräte abstrahlt, auslesen lässt. Die Länge des Schlüssels ist dabei nicht relevant.

    30.01.201222 Kommentare

  34. PGP: US-Gericht ordnet Entschlüsselung von Festplatte an

    PGP

    US-Gericht ordnet Entschlüsselung von Festplatte an

    Eine US-Bürgerin soll in einem Verfahren ihre Notebookfestplatte entschlüsseln. Ihre Weigerung, die mit PGP gesicherten Daten offenzulegen, stelle eine Missachtung des Gerichts dar.

    24.01.2012294 Kommentare

  35. Sicherheit: Tresor verschlüsselt Festplatten ohne RAM

    Sicherheit

    Tresor verschlüsselt Festplatten ohne RAM

    28C3 Unter dem Namen Tresor haben Entwickler ein Verfahren zur Festplattenverschlüsselung entworfen, das dazu notwendige Schlüssel in der CPU ablegt, nicht wie bisher üblich im Arbeitsspeicher.

    02.01.20128 Kommentare

  36. GnuPG: Schlüssel mit gleicher ID erzeugbar

    GnuPG

    Schlüssel mit gleicher ID erzeugbar

    Für 32 Bit lange IDs von GPG-Schlüsseln lassen sich gezielt Kollisionen erzeugen. Die Schlüssel selbst sind jedoch unterschiedlich. Ein schwerwiegendes Sicherheitsproblem besteht somit nicht.

    28.12.20110 Kommentare

  37. Sicherheit: IPv6 ist noch nicht genügend getestet

    Sicherheit

    IPv6 ist noch nicht genügend getestet

    Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont.

    01.12.201175 KommentareVideo

  38. Forward Secrecy: Google will SSL sicherer machen

    Forward Secrecy

    Google will SSL sicherer machen

    Google erweitert die SSL-Verschlüsselung von Diensten wie Google Mail, Docs, Google+ und der SSL-Suche um "Forward Secrecy". Damit soll Angreifern die Entschlüsselung der heute abgewickelten Kommunikation in der Zukunft, mit dann höherer Rechenleistung, erschwert werden.

    23.11.20113 Kommentare

  39. GPG4Browsers: Javascript-basierte OpenPGP-Verschlüsselung für Webmail

    GPG4Browsers

    Javascript-basierte OpenPGP-Verschlüsselung für Webmail

    Recurity Labs versucht, eine OpenPGP-Verschlüsselung auch im Browser in Verbindung mit Webmail-Diensten nutzbar zu machen. Die Erweiterung GPG4Browsers funktioniert bereits unter Chrome in Verbindung mit Google Mail, ist aber noch unsicher.

    20.11.20111 Kommentar

  40. Sicherheit: Wie Terroristen Verschlüsselung nutzen

    Sicherheit

    Wie Terroristen Verschlüsselung nutzen

    Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden.

    17.11.201174 Kommentare

  41. Kryptographie: Informatiker entschlüsseln 250 Jahre alte Geheimschrift

    Kryptographie

    Informatiker entschlüsseln 250 Jahre alte Geheimschrift

    Ein internationales Forscherteam hat den Code eines komplett verschlüsselten Buches aus dem 18. Jahrhundert geknackt. Das Manuskript besteht aus lateinischen und griechischen Buchstaben sowie erfundenen Symbolen.

    27.10.201156 Kommentare

  42. W3C-Standard: XML-Encryption geknackt

    W3C-Standard

    XML-Encryption geknackt

    Der XML-Encryption-Standard des W3C ist unsicher. Forscher der Ruhr-Universität Bochum haben das herausgefunden und empfehlen dringend, den Standard anzupassen.

    19.10.201113 Kommentare

  43. https: Google verschlüsselt standardmäßig die Websuche

    https

    Google verschlüsselt standardmäßig die Websuche

    Google macht sein Versprechen aus dem Jahr 2009 wahr und verschlüsselt standardmäßig die Websuche. Google wurde immer wieder von Datenschützern wegen der Speicherpraktiken personalisierter Suchabfragen kritisiert.

    19.10.201113 Kommentare

  44. Openssh 5.9: Sandbox für Privilege Separation

    Openssh 5.9

    Sandbox für Privilege Separation

    Mit der Veröffentlichung von Openssh 5.9 führen die Entwickler eine Sandbox-Option für den Child-Prozess einer Privilege Separation ein. Die noch experimentelle Funktion soll zum Standard werden.

    06.09.20112 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
Anzeige

Verwandte Themen
GPG, Boxcryptor, Truecrypt, SHA-3, OpenPGP, Cryptocat, Perfect Forward Secrecy, StrongSwan, PGP, Secusmart, Phil Zimmermann, Blackphone, Heartbleed, OpenSSL

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de