1.086 Verschlüsselung Artikel
  1. Zertifikate: Startcom gibt auf

    Zertifikate: Startcom gibt auf

    Es wird keine Rückkehr in die Browser geben: Startcom gibt auf. Die zu Qihoo360 gehörende Zertifizierungsstelle zieht damit auch die Konsequenzen aus einem vernichtenden Sicherheitsaudit.

    17.11.201740 Kommentare
  2. E-Government: Estland blockiert 760.000 eID-Zertifikate

    E-Government: Estland blockiert 760.000 eID-Zertifikate

    Die von einer Sicherheitslücke betroffenen Zertifikate der estnischen eID-Karte werden nun doch zurückgezogen, nachdem der RSA-Bug von Infineon öffentlich ist. Estland will die Zertifikate updaten und künftig auf elliptische Kurven setzen.

    03.11.20175 Kommentare
  3. Server: Yubicos zweites Hardware-Security-Modul kostet 650 Dollar

    Server: Yubicos zweites Hardware-Security-Modul kostet 650 Dollar

    Yubico bietet ein Hardware-Security-Modul für kleinere Unternehmen an, die nicht Hunderte Schlüssel sicher verwahren müssen. Der Schlüssel im Nano-Format verschwindet fast vollständig im USB-Port.

    02.11.20178 Kommentare
  4. Crypto-Messenger: Signal-Desktop-Client wechselt von Chrome auf Electron

    Crypto-Messenger: Signal-Desktop-Client wechselt von Chrome auf Electron

    Der Crypto-Messenger Signal nutzt für seinen Desktop-Client nun Electron als Basis statt Chrome-Apps. Der Client ist damit unabhängig vom Browser nutzbar und eine eigenständige Anwendung. Linux-Nutzer werden vorerst aber nur teilweise bedient.

    01.11.201746 Kommentare
  5. DNS über TLS: Google bringt sichere DNS-Abfragen in Developer-Android

    DNS über TLS: Google bringt sichere DNS-Abfragen in Developer-Android

    Committs im Android-Open-Source-Project zeigen, dass Google an einer Implementierung für DNS über TLS für Android arbeitet. Damit können Anfragen nicht nur vor neugierigen Blicken versteckt, sondern auch gegen Manipulation abgesichert werden. Wann das Feature kommen könnte, ist aber noch unklar.

    26.10.201728 Kommentare
Stellenmarkt
  1. Vodafone GmbH, Düsseldorf
  2. IT-Servicezentrum der bayerischen Justiz, Schwabmünchen, Bamberg
  3. SCHOTT AG, Mainz
  4. ERGO Group AG, Düsseldorf


  1. Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax

    Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax

    In Russland und der Ukraine verbreitet sich eine neue Ransomware. Badrabbit wurde über Nachrichtenwebseiten verbreitet und befällt offenbar gezielt Unternehmensnetzwerke. Betroffen waren eine Nachrichtenagentur, der Flughafen von Odessa und die Metro von Kiew.

    25.10.201737 KommentareVideo
  2. CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4

    CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4

    Ein Geheimdienst, der Open-Source-Software veröffentlicht: Was zunächst ungewöhnlich klingt, hat der Five-Eyes-Geheimdienst CSE aus Kanada tatsächlich gemacht. Assembly Line und Cart sollen bei der Malware-Analyse helfen.

    24.10.201710 Kommentare
  3. DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung

    DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung

    Ein alter Zufallszahlengenerator ist nur dann sicher, wenn ein dafür verwendeter Schlüssel geheimgehalten wird. Doch eine Reihe von Geräten benutzt einfach immer den selben Schlüssel - darunter zehntausende Appliances von Fortinet.

    24.10.201710 Kommentare
  4. Europol: EU will "Entschlüsselungsplattform" ausbauen

    Europol: EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

    22.10.201722 Kommentare
  5. Infineon: BSI zertifiziert unsichere Verschlüsselung

    Infineon: BSI zertifiziert unsichere Verschlüsselung

    Infineon-Chips in Personalausweisen, Laptops und Krypto-Hardware sind unsicher. Pikant daran: Die Produkte wurden vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert.

    19.10.201724 Kommentare
  1. RSA-Sicherheitslücke: Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

    RSA-Sicherheitslücke : Infineon erzeugt Millionen unsicherer Krypto-Schlüssel

    RSA-Schlüssel von Hardware-Kryptomodulen der Firma Infineon lassen sich knacken. Das betrifft unter anderem Debian-Entwickler, Anbieter qualifizierter Signatursysteme, TPM-Chips in Laptops und estnische Personalausweise.

    18.10.201728 Kommentare
  2. Bolt B80: Silicon Powers Filmrollen-SSD ist wasser- und staubresistent

    Bolt B80: Silicon Powers Filmrollen-SSD ist wasser- und staubresistent

    Ein Sturz aus 1,20 Meter Höhe und eine kalte Dusche können der Bolt B80 anscheinend nichts anhaben. Die externe SSD fasst maximal 480 GByte und soll durch den USB-C-3.1-Gen2-Anschluss besonders schnell sein. Außergewöhnlich sieht sie auf jeden Fall aus.

    16.10.20176 KommentareVideo
  3. Verschlüsselung: Niemand hat die Absicht, TLS zu knacken

    Verschlüsselung: Niemand hat die Absicht, TLS zu knacken

    Mit einer vorgeschlagenen Erweiterung für das kommende TLS 1.3 könnte die Verschlüsselung effektiv gebrochen werden. Internet-, Mobilfunk- und Cloud-Provider wollen dazu aber nicht öffentlich Stellung nehmen. Und die nächste ähnliche Idee steht schon wieder auf der Agenda.
    Von Sebastian Grüner

    13.10.201762 Kommentare
  1. Verschlüsselung: Outlook versendet S/MIME-Mails auch unverschlüsselt

    Verschlüsselung: Outlook versendet S/MIME-Mails auch unverschlüsselt

    Eine Sicherheitslücke in Outlook hat zur Folge, dass per S/MIME verschlüsselte Mails auch im Klartext mitgesendet werden. Microsoft hat den Fehler am Patchday behoben.

    10.10.201714 Kommentare
  2. Anton Zeilinger: Wissenschaftler kommunizieren quantenverschlüsselt

    Anton Zeilinger: Wissenschaftler kommunizieren quantenverschlüsselt

    Wissenschaftler aus Österreich und China haben erfolgreich Quantenverschlüsselung getestet: Sie haben eine Videokonferenz abgehalten, die mit einem Schlüssel kodiert war, der mit Hilfe eines Satelliten per Quantentechnologie erzeugt wurde.

    30.09.201734 Kommentare
  3. Apple: iPhone-Finder hat kein Recht auf entsperrtes Smartphone

    Apple: iPhone-Finder hat kein Recht auf entsperrtes Smartphone

    Nachdem er ein iPhone gefunden hat und der ursprüngliche Besitzer sich nicht meldete, wollte der Finder das Gerät nutzen. Apple widersprach - und auch ein Münchener Gericht sieht keine Veranlassung, das Gerät zu entsperren.

    29.09.2017290 KommentareVideo
  1. Windows 10: Microsoft sagt Passwörtern auf Wiedersehen

    Windows 10: Microsoft sagt Passwörtern auf Wiedersehen

    Ignite 2017 Mit Fido 2.0, Azure Active Directory und Windows Hello will Microsoft alternative Anmeldemethoden für viele Plattformen einführen - und will klassische Passwörter loswerden. Die Vision: sich mit dem Authenticator, dem USB-Stick oder einem Wearable überall anmelden zu können.

    28.09.201756 KommentareVideo
  2. Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

    Cloud-Speicher: Nextcloud setzt auf Ende-zu-Ende-Verschlüsselung

    Mit der kommenden Version 13 will Nextcloud Ende-zu-Ende-Verschlüsselung in seinen Cloud-Speicherdienst einbauen. Die soll verzeichnisbasiert funktionieren, einfach sein und für den Unternehmenseinsatz taugen.

    27.09.201733 Kommentare
  3. Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

    Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

    Die Redboot-Ransomware überschreibt den MBR, die Partitionstabelle - und hat offenbar keine Möglichkeit, die verschlüsselten Dateien jemals wiederherzustellen. Selbst, wenn die Opfer zahlen würden.

    26.09.201756 Kommentare
  1. MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei.

    26.09.20173 Kommentare
  2. E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

    E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

    PGP gilt nicht als übertrieben benutzerfreundlich. Warum, musste jetzt auch Adobe feststellen, als ein Mitarbeiter im Sicherheitsblog des Unternehmens den privaten PGP-Schlüssel des Teams veröffentlichte.

    23.09.201724 KommentareVideo
  3. Messenger: Wire-Server steht komplett unter Open-Source-Lizenz

    Messenger: Wire-Server steht komplett unter Open-Source-Lizenz

    Bald sollen Nutzer einen eigenen Wire-Server betreiben können, der auch mit dem Rest des Netzwerks kommunizieren kann. Bis es so weit ist, müssen noch ein paar Abhängigkeiten geändert werden. Der Code selbst steht aber ab sofort unter freier Lizenz.

    20.09.201722 KommentareVideo
  1. Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe

    Keybase Teams: Opensource-Teamchat verschlüsselt Gesprächsverläufe

    Offener Quellcode und Verschlüsselung: Keybase Teams will sich durch Sicherheitsfunktionen von der vielfältigen Konkurrenz abheben und mit der grafischen Benutzeroberfläche (GUI) trotzdem ähnlich gut bedienbar sein. Das Programm ist kostenlos in einer Alpha-Version verfügbar.

    19.09.201713 Kommentare
  2. Dateiaustausch: Chrome 63 erklärt FTP-Verbindungen für unsicher

    Dateiaustausch: Chrome 63 erklärt FTP-Verbindungen für unsicher

    Wer mit künftigen Chrome-Versionen FTP-Ressourcen ansteuert, bekommt wegen der unsicheren Verbindung eine Warnung. Zuvor hatten in diesem Jahr schon wichtige Projekte die Abkehr von FTP angekündigt.

    19.09.201747 Kommentare
  3. Zitis: Wer Sicherheitslücken findet, darf sie behalten

    Zitis: Wer Sicherheitslücken findet, darf sie behalten

    Der Chef der neuen Behörde Zitis betrachtet IT-Sicherheit vor allem als ein Managementproblem. Seine Codeknacker sollen Verschlüsselung zwar brechen, aber Kommunikation nicht unsicher machen. Bevor er bei Zitis anfing, arbeitete er 25 Jahre lang für den Bundesnachrichtendienst.

    13.09.201710 KommentareVideo
  4. iPhone: iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps

    iPhone: iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps

    Die aktuelle Version von iOS bringt Verbesserungen, die Nutzer vor dem unerwünschten Auslesen des iPhone-Speichers schützen sollen. Gerade Polizeibehörden könnten sich über die Funktion ärgern.

    12.09.20173 Kommentare
  5. TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen

    TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen

    Mittels eines Standards namens Certificate Authority Authorization können Domaininhaber via DNS definieren, wer für sie TLS-Zertifikate ausstellen darf. Ab sofort müssen diese Records geprüft werden. Bei einem Test schlampte Comodo und stellte fälschlicherweise ein Zertifikat aus.
    Von Hanno Böck

    11.09.201722 Kommentare
  6. E-Government: Sicherheitslücke in estnischer eID-Karte gefunden

    E-Government: Sicherheitslücke in estnischer eID-Karte gefunden

    Forscher warnen vor einer Sicherheitslücke in der estnischen eID-Karte. Es sei möglich, die Karte ohne PIN einzusetzen. Details sollen im Herbst veröffentlicht werden, die Regierung sieht derzeit noch keinen Grund für einen Rückruf.

    05.09.201716 KommentareVideo
  7. Zertifizierungsstellen: Microsoft wirft Wosign und Startcom aus Windows 10

    Zertifizierungsstellen: Microsoft wirft Wosign und Startcom aus Windows 10

    Ein weiterer Browserhersteller will die Zusammenarbeit mit Wosign und Startcom einstellen. Ab diesem Herbst werden auch bei Internet Explorer und Edge keine neuen Wosign- und Startcom-Zertifikate mehr akzeptiert.

    09.08.201718 Kommentare
  8. Hotspot Shield: VPN-Provider soll Nutzer per Javascript ausspionieren

    Hotspot Shield: VPN-Provider soll Nutzer per Javascript ausspionieren

    Der VPN-Provider Hotspot soll seine Nutzer durch Javascript-Elemente und Werbung ausspionieren - obwohl er genau das Gegenteil behauptet. Das wirft eine US-Bürgerrechtsorganisation dem Unternehmen vor und hat Beschwerde bei der FTC eingereicht.

    08.08.201710 Kommentare
  9. Simulatoren: Quantencomputer werden heute schon programmiert

    Simulatoren: Quantencomputer werden heute schon programmiert

    Es gibt noch keinen praktisch verwendbaren Quantencomputer, aber Programmiersprachen dafür wurden längst entwickelt. Sie füllen ganze Datenbanken und Firmen hoffen, damit bereit für die Zukunft zu sein.
    Von Frank Wunderlich-Pfeiffer

    07.08.201736 Kommentare
  10. Übernahme: Digicert kauft Zertifikatssparte von Symantec

    Übernahme: Digicert kauft Zertifikatssparte von Symantec

    Digicert übernimmt das umstrittene Zertifikatsgeschäft von Symantec für fast eine Milliarde US-Dollar plus Aktientausch. Symantec wurde immer wieder für grobe Mängel in dem Bereich gerügt, unter anderem von Google.

    04.08.20170 Kommentare
  11. IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon

    IT-Sicherheit: TÜV Süd übernimmt Cloudspezialisten Uniscon

    Mit einem Zukauf will der TÜV-Süd weitere digitale Dienste anbieten: Die Firma Uniscom bietet sicheres Cloud-Hosting für Unternehmen an.

    31.07.20171 KommentarVideo
  12. ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

    ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

    Die Umsetzung von ARMs Trustzone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen.

    25.07.201756 Kommentare
  13. TLS-Zertifikate: Symantec fällt auf falschen Key herein

    TLS-Zertifikate: Symantec fällt auf falschen Key herein

    Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war.

    21.07.201725 Kommentare
  14. IETF: Wie TLS abgehört werden könnte

    IETF: Wie TLS abgehört werden könnte

    Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe.
    Ein Bericht von Sebastian Grüner

    20.07.201731 Kommentare
  15. HTTPS: Private Schlüssel auf dem Webserver

    HTTPS: Private Schlüssel auf dem Webserver

    Zu einem Zertifikat für verschlüsselte HTTPS-Verbindungen gehört ein privater Schlüssel. Doch was, wenn der Schlüssel auf dem Webserver landet - und dann nicht mehr privat ist? Wir fanden zahlreiche Webseiten, die ihren privaten Schlüssel zum Herunterladen anbieten.
    Von Hanno Böck

    12.07.201770 Kommentare
  16. G20: Hinweisportal der Polizei Hamburg hat rechtliche Probleme

    G20: Hinweisportal der Polizei Hamburg hat rechtliche Probleme

    Nach den Protesten gegen den G20-Gipfel in Hamburg bittet die Polizei über ein Webportal um Hinweise zu Straftätern. Dabei werden allerdings personenbezogene Daten im Klartext übertragen und die eingereichten Hinweise sind ohne TLS-Verschlüsselung vermutlich prinzipiell anfechtbar.
    Von Tim Philipp Schäfers

    10.07.201735 Kommentare
  17. Zertifikate: Google wirft Wosign und Startcom endgültig raus

    Zertifikate: Google wirft Wosign und Startcom endgültig raus

    Die Entwickler von Googles Chrome-Browser bekräftigen ihre Entscheidung, Zertifikaten von Wosign und Startcom überhaupt nicht mehr zu trauen. Mitte September wird die bisher noch gepflegte Whitelist entfernt.

    10.07.201721 Kommentare
  18. Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

    Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar

    Sicherheitsexperten ist es gelungen, über einen Seitenkanalangriff 1024-Bit RSA-Schlüssel auszulesen. Möglich wurde dies aufgrund einer Schwachstelle in der Bibliothek Libgcrypt, die auch von GnuPG verwendet wird. Die neue Version 1.7.8 soll das Problem beheben.

    05.07.20178 Kommentare
  19. OSCI-Transport: Schwachstellen könnten Behördenkommunikation gefährden

    OSCI-Transport: Schwachstellen könnten Behördenkommunikation gefährden

    Zwei Schwachstellen in einem Programm der öffentlichen Verwaltung können unter Umständen dazu genutzt werden, die rechtssichere Signatur und Verschlüsselung von Behördenkommunikation zu umgehen. Ein Patch steht zwar zur Verfügung, wird aber nur langsam eingespielt.

    04.07.20172 Kommentare
  20. Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder

    Erziehung: Erst schriftliche Einwilligung, dann Whatsapp für Kinder

    In einem Sorgerechtsfall sorgt das Amtsgericht Bad Hersfeld mit einem Beschluss für einige Verwirrung. So sollen Eltern von allen Whatsapp-Kontakten der Kinder eine schriftliche Einwilligung einholen, sonst würden Abmahnungen drohen.

    26.06.2017140 Kommentare
  21. Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit

    Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit

    Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas?
    Von Frank Wunderlich-Pfeiffer

    19.06.201718 KommentareAudio
  22. Überwachung: Innenminister will Zugriff auf Whatsapp-Daten

    Überwachung: Innenminister will Zugriff auf Whatsapp-Daten

    Der deutsche Innenminister möchte Sicherheitsbehörden den Zugriff auf Whatsapp-Daten gewähren. Auch die Videoüberwachung mit Gesichtserkennung soll intensiviert werden. Mit beiden Maßnahmen will er Terroristen leichter ausfindig machen können.

    11.06.2017288 Kommentare
  23. Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Foscam : IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen, bestreitet aber einige der Schilderungen.

    08.06.201727 Kommentare
  24. Verschlüsselung: Zitis hat erst acht Mitarbeiter und sucht nach einem Auftrag

    Verschlüsselung: Zitis hat erst acht Mitarbeiter und sucht nach einem Auftrag

    Die Entschlüsselungsbehörde Zitis ist noch nicht arbeitsfähig - bislang gibt es nur acht Mitarbeiter. Neben den Personalsorgen stellt sich eine weitere wichtige Frage: Was genau soll die Behörde eigentlich machen?

    08.06.201749 Kommentare
  25. Passwortmanager: Kundendaten von Onelogin gehackt

    Passwortmanager: Kundendaten von Onelogin gehackt

    Ein Passwortmanager soll Nutzern helfen, sichere Passwörter zu generieren und sicher zu speichern. Bei dem Betreiber Onelogin wurden jedoch zahlreiche Informationen von Nutzern durch Angreifer kompromittiert, wie das Unternehmen selbst mitteilt.

    02.06.201749 Kommentare
  26. Überwachung: Wikipedia darf nun doch die NSA verklagen

    Überwachung: Wikipedia darf nun doch die NSA verklagen

    Erfolg im zweiten Anlauf: Ein US-Berufungsgericht hält eine Klage der Wikipedia gegen die Massenüberwachung des Internets durch den US-Geheimdienst NSA für zulässig. Andere Organisationen sind erneut gescheitert.

    24.05.20175 Kommentare
  27. Browser: Microsoft deaktiviert SHA-1-Support in Edge

    Browser: Microsoft deaktiviert SHA-1-Support in Edge

    Microsoft blockiert bei seinen eigenen Browsern Internet Explorer 11 und Edge künftig SHA-1-Zertifikate. Das seit den Neunzigern existierende Verfahren gilt schon seit längerem als unsicher.

    15.05.20172 Kommentare
  28. Oneplus-Smartphones: Angriff über das OTA-Update

    Oneplus-Smartphones: Angriff über das OTA-Update

    Mehrere Schwachstellen in den Oneplus-Betriebssystemen Oxygen und Hydrogen ermöglichen einen Angriff über den Update-Prozess. Dabei können dem Nutzer veraltete Software-Versionen untergeschoben werden, einen Patch gibt es nicht.

    12.05.201734 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #