Na? Um welches Smartphone-Model handelt es sich hier? Füllt gerade meine abendliche Entspannungsübung. Könnte es mit Yoga aufnehmen. Motivation, mir eine ordentliche Rework-Station zuzulegen.
Jan 31
GPG auf mehreren mobilen Geräten
Bisher war ich recht zögerlich, GPG-Schlüssel auf mobilen Geräten auszurollen. Zu groß waren mein Bedenken, mit dem Gerät auch meine digitale Identität zu verlieren. Hier eine technische Lösung, mit dem sich der Schlüsselverlust prinzipiell handhaben lässt – ohne eine neue Identität erschaffen zu müssen. Hauptschlüssel sind Nachweis unserer Online-Identität und damit sehr kostbar. Wenn ein …
Dez 29
32c3: NSA-Untersuchungsausschuss
Den Vortrag NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen habe ich gerade durch. Anna von netzpolitik.org gibt einen Überblick über das, was wir seit Beginn des Ausschusses wissen und das, was uns noch erwartet.
Dez 27
32c3 – Chaos Communication Congress „Gated Communities“
Heute beginnt in Hamburg die 32. Auflage des alljährlichen Hackertreffens, dem Chaos Communications Congress. Dieses Jahr unter dem Motto „Gated Communities“ – ein Fingerzeig auf den Trend der letzten Jahrzehnte, sich immer weiter in seinen Peer-Groups, Walled Gardens und Filterblasen zurückzuziehen. Es ist an der Zeit, diese wieder aufzubrechen, hineinzuschauen und zu diskutieren. Hier die …
Dez 24
Frohe Weihnachten
Jetzt, wo die Zeit sich etwas langsamer dreht, komme ich dazu, mich wieder ums Blog zu kümmern. Ein paar Wartungsarbeiten waren nötig, um wieder dabei zu sein. Euch Frohe Weihnachten und besinnliche Feiertage! Ich hoffe, Ihr könnt Sie genießen! Im nächsten Jahr geht es hier weiter.
Feb 02
Berechtigungsüchtige Google-Tastatur
Wozu braucht die Google-Tastatur Zugriff auf meine Kontakte, Konten und USB-Speicher (Bilder/Fotos/Medien)? Nein – will ich nicht. Im Vergleich dazu, begnügt sich das Hacker’s Keyboard mit den Dingen, die es wirklich sinnvoll für den User braucht.
Jan 07
Secure Shell abdichten
Dreibuchstaben-Organisationen können schlechte Krypto brechen und Schlüssel stehlen. — Ich nagel meine Secure Shell jetzt zu! Hier ein hilfreicher Artikel dazu.
Dez 29
Spiegel publiziert Dokumente über Krypto-Brechprogramme der NSA
Der Spiegel publizierte heute diesen Haufen Dokumente über die Krypto-Brechprogramme der NSA. PGP und OTR scheinen zumindest bis zur Abfassung der Dokumente sicher gewesen zu sein.
Dez 20
Pwgen 2.07 schließt Sicherheitslücke
Der Kommandozeilen-Passwortgenerator pwgen hatte Schwachstellen beim Zufallsgenerator (CVE-2013-4440 und CVE-2013-4442). Das ermöglichte einem Angreifer unter bestimmten Umständen, den Suchraum nach erzeugten Passwörtern mit etwas zusätzlichem Wissen über den Maschinenkontext einzugrenzen. Ich empfehle das Update auf Version 2.07.
Dez 12
Perfect Forward Secrecy
Gestern aufgezeichnet, heute entschlüsselt – dieses Angriffszenario gilt es zu verhindern: Ein kompromittierter Schlüssel betrifft auch in der Vergangenheit geführte und verschlüsselt aufgezeichnete Kommunikation. Mit Konfiguration der Cipher-Reihenfolge für Web- und Mailserver, bei der ein Schlüsselaustausch zwischen Client und Server nach dem Diffie-Hellman-Verfahren bewerkstelligt wird, lässt sich das verhindern. HTTPS-Verbindungen lassen sich mit dem Qualys …
Neueste Kommentare