1.051 Verschlüsselung Artikel
  1. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare
  2. Security: Wie die NSA das "S" im Namen gefährdet

    Security: Wie die NSA das "S" im Namen gefährdet

    Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel.

    09.11.201514 Kommentare
  3. Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Das Bundesinnenministerium plant eine neue Sicherheitsbehörde mit dem Schwerpunkt Abhörtechnik. Damit soll die Internetkommunikation effektiver und umfassender überwacht werden können.

    08.11.201549 Kommentare
  4. Android: Textsecure + Redphone = Signal

    Android: Textsecure + Redphone = Signal

    Android-Nutzer können die Funktionen von Textsecure und Redphone jetzt in einer einzigen App nutzen: Signal für Android ist erschienen.

    04.11.201563 Kommentare
  5. Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Alles wird verschlüsselt übertragen, behaupten GMX, Web.de, T-Online und Freenet in ihrer Kampagne "E-Mail made in Germany". Doch die Verschlüsselung hat eine Lücke.
    Von Hanno Böck

    03.11.2015160 Kommentare
Stellenmarkt
  1. GK Software SE, Köln, Jena, Schöneck/Vogtland, Sankt Ingbert
  2. über duerenhoff GmbH, Wiesbaden
  3. ilum:e informatik ag, Mainz
  4. Robert-Bosch-Krankenhaus GmbH, Stuttgart


  1. Open Source: Apple öffnet seine Kryptobibliotheken

    Open Source: Apple öffnet seine Kryptobibliotheken

    Apple-Entwickler können künftig den Quellcode verschiedener sicherheitsrelevanter Komponenten von iOS und OS X überprüfen. Das Security-Framework und die Common-Crypto-Bibliothek stehen unter Open-Source-Lizenz. Eine weitere Komponente kann jedoch nur angesehen werden.

    02.11.20159 Kommentare
  2. Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Das Tor-Projekt stellt seit langem das Tor-Browser-Bundle für einfaches anonymes Surfen im Internet bereit. Jetzt gibt es auch eine Chatsoftware, die sich automatisch über Tor verbindet. Noch ist das Projekt aber im Beta-Stadium.

    30.10.20159 Kommentare
  3. TLS-Zertifikate: Google greift gegen Symantec durch

    TLS-Zertifikate: Google greift gegen Symantec durch

    Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

    29.10.201513 Kommentare
  4. EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    Die EU moderiert eine Initiative für eine EU-Cloud, die höchsten Sicherheitsansprüchen folgen soll. Doch die ist nicht für Endnutzer, sondern für die Industrie.

    26.10.20158 Kommentare
  5. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare
  1. Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica

    Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica

    Nicht nur Kunden der Deutschen Telekom sind von neuen Betrügereien beim Onlinebanking betroffen. In einem weiteren Fall liefen die Transaktionen über einen Zahlungsdienstleister.

    22.10.201512 Kommentare
  2. Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler

    Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler

    Die Verschlüsselung ist gerade bei externen Festplatten sinnvoll, da sie verloren gehen können. Doch zahlreiche Modelle von Western Digital mit eingebauter Verschlüsselungsfunktion sind mit einfachen Methoden angreifbar.

    21.10.201511 Kommentare
  3. Onlinebanking: Neue Betrugsmasche bei mTANs aufgedeckt

    Onlinebanking : Neue Betrugsmasche bei mTANs aufgedeckt

    Trotz aller Anstrengungen der Banken und Mobilfunkanbieter gibt es immer wieder erfolgreiche Angriffe auf das Onlinebanking mit SMS-TANs. Der Schaden durch die neue Masche soll mehr als eine Million Euro betragen. Betroffen sind nur Kunden eines bestimmten Anbieters.

    21.10.201547 Kommentare
  1. Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt hat einen neuen Meilenstein erreicht: Der Cross-Sign mit Identrust ist abgeschlossen. Ab Mitte November soll der Dienst für die breite Öffentlichkeit verfügbar sein.

    20.10.201511 Kommentare
  2. Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    IT-Firmen in den USA werden nun doch nicht gezwungen, Hintertüren in Verschlüsselung einzubauen. Doch FBI und NSA bohren weiter Löcher in gesicherte Kommunikation.

    12.10.201526 Kommentare
  3. Verschlüsselung: Granite Phone tritt gegen das Blackphone an

    Verschlüsselung: Granite Phone tritt gegen das Blackphone an

    Ein sicheres mobiles Betriebssystem zur verschlüsselten mobilen Kommunikation - das wünschen sich viele Nutzer. Die Firma Sikur stellt jetzt mit dem Granite-Phone einen Wettbewerber für das Blackphone vor. Einige Details sind jedoch noch offen.
    Von Hauke Gierow

    05.10.201518 Kommentare
  1. Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung

    Truecrypt: Sicherheitslücken in Open-Source-Verschlüsselung

    Truecrypt wurde im vergangenen Jahr unter rätselhaften Umständen eingestellt. Jetzt sind neue kritische Sicherheitslücken bekanntgeworden. Das Nachfolgeprojekt Veracrypt hat bereits einen Patch veröffentlicht.

    30.09.201564 Kommentare
  2. Kim Jong Un: Ein Mobilfunknetz nur für mich

    Kim Jong Un: Ein Mobilfunknetz nur für mich

    Ein eigenes Mobilfunknetz für die nordkoreanische Führung: Was nach einem merkwürdigen Statussymbol klingt, soll die Sicherheit der Regierungskommunikation in dem abgeschotteten Land erhöhen.

    26.09.201527 Kommentare
  3. Windows 10 IoT: Verschlüsselung für das Internet der Dinge

    Windows 10 IoT: Verschlüsselung für das Internet der Dinge

    Nutzer von IoT-Core können ihre Daten künftig mit Bitlocker verschlüsseln und Elektromotoren steuern. Außerdem kann das Betriebssystem jetzt im Paket mit dem Raspberry-Pi 2 bestellt werden.

    25.09.201512 Kommentare
  1. Security: Cookies können Sicherheitslücke sein

    Security: Cookies können Sicherheitslücke sein

    Alle gängigen Browser sind über manipulierte Cookies angreifbar. Angreifer können mit einem Man-in-the-Middle-Angriff vertrauliche Nutzerdaten auslesen.

    25.09.201520 Kommentare
  2. Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

    25.09.201518 Kommentare
  3. Kritische Sicherheitslücke: Ungebetene Daten infizieren iOS per Airdrop

    Kritische Sicherheitslücke: Ungebetene Daten infizieren iOS per Airdrop

    Eine kritische Sicherheitslücke in iOS und OS X ermöglicht Angreifern, über Airdrop infizierte Apps zu installieren und Daten auf das System zu schreiben. In iOS 9 hat Apple erste Maßnahmen ergriffen, um die Nutzer zu schützen - und ein neues Security-Advisory veröffentlicht.

    17.09.201515 Kommentare
  1. Verschlüsselung: Let's Encrypt legt los und sucht Mitstreiter

    Verschlüsselung: Let's Encrypt legt los und sucht Mitstreiter

    Das Projekt Let's Encrypt möchte mehr Webseiten mit SSL-/TLS-Zertifikaten ausstatten. Jetzt hat die von der EFF und Mozilla ins Leben gerufene Initiative ihr erstes Zertifikat ausgestellt.

    15.09.201560 Kommentare
  2. Verschlüsselung: Kampf dem Klartext

    Verschlüsselung: Kampf dem Klartext

    Die Mission der 24-jährigen Yan Zhu: Internetnutzer vor Überwachung schützen. Bei Yahoo und der Electronic Frontier Foundation macht sie Verschlüsselung massentauglich.
    Von Patrick Beuth

    09.09.201596 Kommentare
  3. Crypto Wars: Apple kooperiert ein bisschen mit US-Behörden

    Crypto Wars: Apple kooperiert ein bisschen mit US-Behörden

    Apple hat den US-Behörden in einem Ermittlungsverfahren Zugang zu einigen iMessage-Nachrichten ermöglicht. Generell will der Konzern jedoch bei seiner Linie bleiben, keine Daten herauszugeben. Ein Verfahren zwischen Microsoft und dem US-Justizministerium geht derweil in die nächste Runde.

    08.09.201514 Kommentare
  4. Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

    Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

    Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.

    07.09.201510 Kommentare
  5. CryptDB: Angriff auf verschlüsselte Datenbanken

    CryptDB: Angriff auf verschlüsselte Datenbanken

    Ein Team von Microsoft-Wissenschaftlern hat einen Angriff auf die verschlüsselte Datenbank-Software CryptDB vorgestellt. Als Demonstrationsobjekt nutzte es US-Gesundheitsdatenbanken. Eine ehemalige Entwicklerin kritisiert den Angriff jedoch als unrealistisch.

    07.09.20156 Kommentare
  6. RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

    RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

    Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt.

    04.09.20159 Kommentare
  7. Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Ein aktueller Test von Smart-TVs offenbart, dass grundlegende Sicherheitsvorkehrungen wie TLS-Verschlüsselung häufig nicht getroffen werden. Doch es gibt Unterschiede zwischen den Plattformen.

    03.09.20152 Kommentare
  8. Verschlüsselung: Microsoft, Google und Mozilla schalten RC4 2016 ab

    Verschlüsselung: Microsoft, Google und Mozilla schalten RC4 2016 ab

    Es ist ein überfälliger Schritt: Microsoft, Google und Mozilla haben angekündigt, den unsicheren Verschlüsselungsalgorithmus RC4 ab 2016 in ihren Produkten endgültig nicht mehr zu verwenden. Ein konkretes Datum nennt bislang jedoch nur Mozilla.

    02.09.20156 Kommentare
  9. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare
  10. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.

    12.08.201576 Kommentare
  11. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20153 Kommentare
  12. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201517 Kommentare
  13. Security: SIM-Karten erfolgreich geklont

    Security: SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare
  14. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie: Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare
  15. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare
  16. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare
  17. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare
  18. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare
  19. Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer

    Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer

    Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge.

    21.07.201526 Kommentare
  20. Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

    Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

    Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits.

    18.07.201527 Kommentare
  21. Verschlüsselung: Der lange Abschied von RC4

    Verschlüsselung: Der lange Abschied von RC4

    Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
    Von Hauke Gierow

    17.07.201522 Kommentare
  22. Proxyham: Anonymisierung, die es nicht geben darf?

    Proxyham: Anonymisierung, die es nicht geben darf?

    Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.
    Von Patrick Beuth

    14.07.201590 Kommentare
  23. Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden.
    Von Jörg Thoma

    10.07.201539 Kommentare
  24. Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

    Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

    Smartphones von LG sind aufgrund einer schlecht umgesetzten SSL-Verschlüsselung anfällig für Man-in-the-Middle-Attacken. Offenbar weiß der Hersteller schon länger davon, ein Patch soll das Problem beheben - auf manchen Geräten ist dieser aber noch nicht angekommen.

    03.07.20150 Kommentare
  25. Protokoll: DNSSEC ist gescheitert

    Protokoll: DNSSEC ist gescheitert

    IMHO PR für ein totes Protokoll: Am heutigen 30. Juni wird der DNSSEC-Day begangen. Dabei ist das Protokoll in seiner heutigen Form nahezu nutzlos - und wird es wohl auch bleiben.
    Von Hanno Böck

    30.06.201583 Kommentare
  26. Verschlüsselung: SSL Version 3 soll endgültig verschwinden

    Verschlüsselung: SSL Version 3 soll endgültig verschwinden

    Seit der Poodle-Attacke ist klar, dass das uralte Protokoll SSL 3 nicht mehr sicher ist. Mit RFC 7568 gibt es jetzt ein offizielles Dokument, das den Einsatz des ursprünglich von Netscape entwickelten Verschlüsselungsprotokolls verbietet.

    26.06.201510 Kommentare
  27. IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen.

    21.06.20159 Kommentare
  28. Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen

    Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen

    Um den Zugriff vor Zensur zu schützen und abzusichern, will die Wikimedia künftig alle ihre Webseiten standardmäßig über verschlüsselte Verbindungen anbieten. Die grundlegenden Arbeiten an der HTTPS-Unterstützung sind bereits vor Jahren begonnen worden.

    15.06.201522 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #