WeBLOG
Einträge pro Seite anzeigen | Anzahl: 169 in IT-Sicherheit vorhanden 
    1 ... 18  19  20  21  22  23  24 ... 43    
VeraCrypt ist würdiger Nachfolger von TrueCrypt (06.03.2017)
VeraCrypt ist OpenSource und aus dem Verschlüsselungs-Programm "TrueCrypt 7.1a" hervorgegangen und kann ebenso wie dieses verschlüsselte Volumes/Container erstellen sowie Partitionen, USB-Sticks u.s.w. verschlüsseln. Die Bedienung ist nahezu äquivalent zu TrueCrypt, weshalb wir unser TC-Tutorial nicht verändert haben.

Im Gegensatz zu TrueCrypt unterstützt VeraCrypt auch Windows 8 und 10.

Sytemvoraussetzungen: Windows 7, 8 und 10 (32- und 64-bit), MacOSX 10.6 oder höher (OSXFuse muss installiert sein), Linux (32- und 64-bit) mit Kernel 2.6 oder höher.

Warum wird TrueCrypt nicht weiterentwickelt? Siehe dazu diese Beiträge.

Hash-Verfahren SHA-1 ist definitiv tot (24.02.2017)
Hash-Verfahren kommen immer dann zum Einsatz, wenn es um die Überprüfung der Echtheit einer Datenmenge geht. Z.B. zur Verifizierung von Zertifikaten, Downloads, digitalen Unterschriften oder E-Mails.

Das wichtigste Merkmal bzw. die wichtigste Anforderung an das Hash-Verfahren ist, dass zum Einen jede noch so kleine Änderung des Datensatzes/der Datenmenge auch zu einer Änderung des Hash-Wertes führt. Zum Anderen muss es unmöglich sein, dass zwei verschiedene Datensätze den gleichen Hashwert produzieren!


Weiterlesen...

Wichtiges Update für Mail-Client Thunderbird (02.01.2017)
Nutzer von Mozilla-Thunderbird sollten dringend das Update auf die abgesicherte Version 45.6, welches mehrere kritische Sicherheitslücken stopft, einfahren.

Vorversionen sind dahingehend verwundbar, dass aus der Ferne Schadcode ausgeführt werden kann. Ferner ist laut Mozilla das Ausspähen von Nutzerdaten möglich und DoS-Attacken seien vorstellbar.

Nähere Informationen erhält man direkt bei Mozilla.

Statistik zum Passwort-Check mit ernüchterndem Ergebnis (07.10.2016)
Die Statistik zu unserem Passwort-Check, der die Qualität einer Zeichenfolge prüft und eine Untergrenze berechnet, die ein Hybrid-Passwortcracker-Programm für einen erfolgreichen Crack benötigen würde, wurde am 16.09.2014 gestartet. Die Statistik speichert NICHT die geprüfte Zeichenfolge, sondern lediglich das Ergebnis der Analyse (stark, schwach oder gerade noch akzeptabel). Nach etwas mehr als 2 Jahren ziehen wir ein Résumé. Das Ergebnis ist ernüchternd.

Weiterlesen...

    1 ... 18  19  20  21  22  23  24 ... 43