WeBLOG
Einträge pro Seite anzeigen | Anzahl: 224 vorhanden 
    1 ... 26  27  28  29  30  31  32 ... 56    
Wichtiger Patch für Flashplayer von Adobe freigegeben (15.03.2017)
Die Sicherheitslücken von Adobes Flashplayer sind einmal mehr kritisch. Neben dem Ausführen von schädlichem Code aus der Ferne soll es einem Angreifer auch möglich sein, Informationen zu stehlen oder höhere Rechte zu erschleichen, sprich er könnte den kompletten Computer übernehmen. Dies betrifft alle Versionen VOR 25.0.0.127.

Das Update sollte deshalb unverzüglich von Chrome-OS-, Windows-, Linux- und MacOS-Nutzer installiert werden.


Weiterlesen...

Support für Windows Vista endet im April (11.03.2017)
Am 11.04.2017 wird Microsoft die letzten Sicherheits-Updates für Windows Vista ausliefern. Alle Fehler und Sicherheits-Lücken, die danach gefunden werden, bleiben ungefixt. Eine Internetverbindung mit Vista sollte dann nicht mehr aufgebaut werden.

Weiterlesen...

VeraCrypt ist würdiger Nachfolger von TrueCrypt (06.03.2017)
VeraCrypt ist OpenSource und aus dem Verschlüsselungs-Programm "TrueCrypt 7.1a" hervorgegangen und kann ebenso wie dieses verschlüsselte Volumes/Container erstellen sowie Partitionen, USB-Sticks u.s.w. verschlüsseln. Die Bedienung ist nahezu äquivalent zu TrueCrypt, weshalb wir unser TC-Tutorial nicht verändert haben.

Im Gegensatz zu TrueCrypt unterstützt VeraCrypt auch Windows 8 und 10.

Sytemvoraussetzungen: Windows 7, 8 und 10 (32- und 64-bit), MacOSX 10.6 oder höher (OSXFuse muss installiert sein), Linux (32- und 64-bit) mit Kernel 2.6 oder höher.

Warum wird TrueCrypt nicht weiterentwickelt? Siehe dazu diese Beiträge.

Hash-Verfahren SHA-1 ist definitiv tot (24.02.2017)
Hash-Verfahren kommen immer dann zum Einsatz, wenn es um die Überprüfung der Echtheit einer Datenmenge geht. Z.B. zur Verifizierung von Zertifikaten, Downloads, digitalen Unterschriften oder E-Mails.

Das wichtigste Merkmal bzw. die wichtigste Anforderung an das Hash-Verfahren ist, dass zum Einen jede noch so kleine Änderung des Datensatzes/der Datenmenge auch zu einer Änderung des Hash-Wertes führt. Zum Anderen muss es unmöglich sein, dass zwei verschiedene Datensätze den gleichen Hashwert produzieren!


Weiterlesen...

    1 ... 26  27  28  29  30  31  32 ... 56