1.086 Verschlüsselung Artikel
  1. Gesetzesvorschlag: US-Politiker stört sich an Smartphones ohne Hintertür

    Gesetzesvorschlag: US-Politiker stört sich an Smartphones ohne Hintertür

    Ein Mitglied der State Assembly in Kalifornien will den Verkauf von verschlüsselungsfähigen Smartphones ohne Hintertür verbieten und hat dafür einen Gesetzesvorschlag erarbeitet. Ihm geht es vor allem darum, Menschenhandel zu verhindern, denn die Beweise finden sich in verschlüsselten Smartphones.

    24.01.201696 Kommentare
  2. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
    Von Hauke Gierow

    20.01.2016107 Kommentare
  3. Verschlüsselung: Die Whatsapp-Alternative des IS

    Verschlüsselung: Die Whatsapp-Alternative des IS

    Der "Islamische Staat" verteilt angeblich einen selbst entwickelten Krypto-Messenger. Damit könnten die Terroristen staatlich angeordnete Hintertüren vermeiden.
    Von Patrick Beuth

    17.01.2016105 Kommentare
  4. Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    In der Anonymität des Darknets ist eine klassische Rechtsdurchsetzung nicht möglich. Herrscht deswegen totale Anarchie? Nicht ganz. Eine komplexe Selbstregulierung ermöglicht Geschäfte zwischen Unbekannten und versucht, die schlimmsten Auswüchse zu verhindern.
    Von Stefan Mey

    15.01.201696 Kommentare
  5. OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

    OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

    In OpenSSH ist eine Sicherheitslücke gefunden worden, die es einem böswilligen Server ermöglicht, den privaten Schlüssel des Nutzers auszulesen. Der Fehler findet sich in der Roaming-Funktion, die kaum jemand benötigt, die aber standardmäßig aktiv ist.

    14.01.201632 Kommentare
Stellenmarkt
  1. Holtzmann & Sohn GmbH, Ronnenberg
  2. Energie und Wasser Potsdam GmbH, Potsdam
  3. LOTTO Hessen GmbH, Wiesbaden
  4. Pöschl Tabak GmbH & Co. KG, Geisenhausen bei Landshut


  1. Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

    11.01.201619 Kommentare
  2. Anonymität: Sicher wie eine Hintertür mit neun Schlössern

    Anonymität: Sicher wie eine Hintertür mit neun Schlössern

    Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.
    Von Patrick Beuth

    08.01.201652 Kommentare
  3. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS: Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar
  4. XMPP: Jabber könnte neue PGP-Verschlüsselung bekommen

    XMPP: Jabber könnte neue PGP-Verschlüsselung bekommen

    Das Chat-Protokoll Jabber, offiziell XMPP, könnte endlich eine native Ende-zu-Ende-Verschlüsselung auf Basis von OpenPGP bekommen. Die Entwickler arbeiten bereits an einer Referenzimplementierung.

    08.01.201640 Kommentare
  5. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare
  1. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare
  2. Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    32C3Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

    30.12.201512 Kommentare
  3. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.
    Von Hauke Gierow

    29.12.20151 Kommentar
  1. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare
  2. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking : Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015122 Kommentare
  3. Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

    Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

    Zu Weihnachten reparieren wir alljährlich die IT der gesamten Familie. Wir fluchen, lästern - und fühlen uns gebraucht. Was für ein Schock, wenn man plötzlich feststellt, dass sich die Angehörigen hinterrücks digitalisiert haben!
    Von Hauke Gierow

    23.12.2015288 Kommentare
  1. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

    22.12.20156 Kommentare
  2. Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Mit Let's Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern.
    Von Hauke Gierow

    18.12.201538 Kommentare
  3. Brasilien: Whatsapp für 14 Stunden blockiert

    Brasilien : Whatsapp für 14 Stunden blockiert

    Whatsapp-Nutzer in Brasilien mussten sich für mehrere Stunden nach einem anderen Chat-Programm umsehen, denn die Justiz des Landes hatte eine temporäre Sperre des Dienstes verfügt. Die Sperrung wurde früher als erwartet beendet. Sie dauerte insgesamt 14 Stunden an.

    17.12.201574 Kommentare
  1. Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

    14.12.20154 Kommentare
  2. Let's Encrypt: Audits der kostenfreien CA sind jetzt verfügbar

    Let's Encrypt: Audits der kostenfreien CA sind jetzt verfügbar

    Zwischendurch gab es ein wenig Aufregung, doch jetzt sind alle Bedingungen erfüllt: Let's Encrypt hat die für eine CA notwendigen unabhängigen Audits veröffentlicht. Offensichtlich lagen diese schon seit September vor.

    11.12.20158 Kommentare
  3. Frankreich: Tor soll doch nicht verboten werden

    Frankreich: Tor soll doch nicht verboten werden

    Die Franzosen müssen nicht um ihre offenen WLAN-Hotspots bangen. Auch das Tor-Netzwerk soll nicht blockiert werden, sagt Premierminister Manuel Valls. Tor auf technischer Ebene zu blockieren, wäre ohnehin eine ambitionierte Aufgabe, wie Beispiele zeigen.

    11.12.20157 Kommentare
  1. HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

    10.12.20152 Kommentare
  2. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare
  3. "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    Vodafones neuer E-Mail-Dienst Secure E-Mail soll den Austausch verschlüsselter E-Mails kinderleicht machen. Das Unternehmen macht jedoch in seiner Ankündigung kaum Angaben zur Sicherheit der verwendeten Verfahren. Deshalb haben wir nachgefragt - und sind verwirrt.
    Von Hanno Böck und Hauke Gierow

    04.12.201578 Kommentare
  4. Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

    03.12.201523 Kommentare
  5. Crypto-Messenger: Signal jetzt auch für den Desktop

    Crypto-Messenger: Signal jetzt auch für den Desktop

    Sichere Kommunikation - jetzt auch mit zehn Fingern. So wirbt Open Whispersystems für die Betaversion des Crypto-Messengers Signal für den Desktop. Wer an der Beta teilnehmen will, muss jedoch einige Hürden überwinden.

    03.12.201526 Kommentare
  6. Patenttroll: US-Unternehmen verklagt Großkonzerne wegen HTTPS

    Patenttroll: US-Unternehmen verklagt Großkonzerne wegen HTTPS

    Ein Patenttroll treibt sein Unwesen gegen Unternehmen, die die HTTPS-Verschlüsselung einsetzen. Technologieunternehmen haben sich bereits verbündet, um sich gegen den Missbrauch von Patenten zu wehren.

    01.12.201542 Kommentare
  7. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare
  8. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare
  9. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare
  10. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat : HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare
  11. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare
  12. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet : De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare
  13. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare
  14. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare
  15. Security: Wie die NSA das "S" im Namen gefährdet

    Security: Wie die NSA das "S" im Namen gefährdet

    Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel.

    09.11.201514 Kommentare
  16. Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Bundesinnenministerium: Sicherheitsbehörde speziell für Abhörtechnik geplant

    Das Bundesinnenministerium plant eine neue Sicherheitsbehörde mit dem Schwerpunkt Abhörtechnik. Damit soll die Internetkommunikation effektiver und umfassender überwacht werden können.

    08.11.201549 Kommentare
  17. Android: Textsecure + Redphone = Signal

    Android: Textsecure + Redphone = Signal

    Android-Nutzer können die Funktionen von Textsecure und Redphone jetzt in einer einzigen App nutzen: Signal für Android ist erschienen.

    04.11.201563 Kommentare
  18. Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Alles wird verschlüsselt übertragen, behaupten GMX, Web.de, T-Online und Freenet in ihrer Kampagne "E-Mail made in Germany". Doch die Verschlüsselung hat eine Lücke.
    Von Hanno Böck

    03.11.2015160 Kommentare
  19. Open Source: Apple öffnet seine Kryptobibliotheken

    Open Source: Apple öffnet seine Kryptobibliotheken

    Apple-Entwickler können künftig den Quellcode verschiedener sicherheitsrelevanter Komponenten von iOS und OS X überprüfen. Das Security-Framework und die Common-Crypto-Bibliothek stehen unter Open-Source-Lizenz. Eine weitere Komponente kann jedoch nur angesehen werden.

    02.11.20159 Kommentare
  20. Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Das Tor-Projekt stellt seit langem das Tor-Browser-Bundle für einfaches anonymes Surfen im Internet bereit. Jetzt gibt es auch eine Chatsoftware, die sich automatisch über Tor verbindet. Noch ist das Projekt aber im Beta-Stadium.

    30.10.20159 Kommentare
  21. TLS-Zertifikate: Google greift gegen Symantec durch

    TLS-Zertifikate: Google greift gegen Symantec durch

    Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

    29.10.201513 Kommentare
  22. EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    EU: Europäische Sicherheits-Cloud mit Fraunhofer soll kommen

    Die EU moderiert eine Initiative für eine EU-Cloud, die höchsten Sicherheitsansprüchen folgen soll. Doch die ist nicht für Endnutzer, sondern für die Industrie.

    26.10.20158 Kommentare
  23. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare
  24. Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica

    Onlinebanking: Neue Betrugsmasche betrifft offenbar auch Telefónica

    Nicht nur Kunden der Deutschen Telekom sind von neuen Betrügereien beim Onlinebanking betroffen. In einem weiteren Fall liefen die Transaktionen über einen Zahlungsdienstleister.

    22.10.201512 Kommentare
  25. Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler

    Western Digital: Selbstverschlüsselnde Festplatten sind voller Fehler

    Die Verschlüsselung ist gerade bei externen Festplatten sinnvoll, da sie verloren gehen können. Doch zahlreiche Modelle von Western Digital mit eingebauter Verschlüsselungsfunktion sind mit einfachen Methoden angreifbar.

    21.10.201511 Kommentare
  26. Onlinebanking: Neue Betrugsmasche bei mTANs aufgedeckt

    Onlinebanking : Neue Betrugsmasche bei mTANs aufgedeckt

    Trotz aller Anstrengungen der Banken und Mobilfunkanbieter gibt es immer wieder erfolgreiche Angriffe auf das Onlinebanking mit SMS-TANs. Der Schaden durch die neue Masche soll mehr als eine Million Euro betragen. Betroffen sind nur Kunden eines bestimmten Anbieters.

    21.10.201547 Kommentare
  27. Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt hat einen neuen Meilenstein erreicht: Der Cross-Sign mit Identrust ist abgeschlossen. Ab Mitte November soll der Dienst für die breite Öffentlichkeit verfügbar sein.

    20.10.201511 Kommentare
  28. Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    IT-Firmen in den USA werden nun doch nicht gezwungen, Hintertüren in Verschlüsselung einzubauen. Doch FBI und NSA bohren weiter Löcher in gesicherte Kommunikation.

    12.10.201526 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #