Geheime Hintertür in der Handy-Verschlüsselung
#Technik #Algorithmus #Datenschutz #Handy #Hintertür #IT #Sicherheitslücke #Smartphone #Verschlüsselung
Zum Mitlesen gedacht: In vielen unserer Handys steckt ein Verschlüsselungs-Algorithmus mit einer geheimen Hintertür, wie IT-Forscher entdeckt haben․ Diese Hintertür wurde höchstwahrscheinlich absichtlich eingebaut, um die früher über 2G versendeten Daten trotz Verschlüsselung mitlesen zu können․ Trotz der neuen Standards ist der Algorithmus auf vielen Smartphones noch vorhanden, stellt aber wegen zusätzlicher Verschlüsselungen kein großes․․․
#Technik #Algorithmus #Datenschutz #Handy #Hintertür #IT #Sicherheitslücke #Smartphone #Verschlüsselung
Zum Mitlesen gedacht: In vielen unserer Handys steckt ein Verschlüsselungs-Algorithmus mit einer geheimen Hintertür, wie IT-Forscher entdeckt haben․ Diese Hintertür wurde höchstwahrscheinlich absichtlich eingebaut, um die früher über 2G versendeten Daten trotz Verschlüsselung mitlesen zu können․ Trotz der neuen Standards ist der Algorithmus auf vielen Smartphones noch vorhanden, stellt aber wegen zusätzlicher Verschlüsselungen kein großes․․․
Hackerangriff per Laserlicht
#Technik #AirGApped #Computer #Datenaustausch #Datensicherheit #Hacker #IT #Laser #LED
Computer hacken mit einem Laserstrahl – das klingt wie eine Szene aus James Bond, ist aber tatsächlich machbar, wie IT-Forscher demonstriert haben․ Dabei gelang es ihnen, mittels Laser Daten über die Leuchtdioden des Rechners an sein System zu übertragen und Daten abzuzapfen․ Dies Form des Angriffs ist selbst bei vom Netz abgekoppelten Rechnern möglich․ Sicherheitskritische․․․
#Technik #AirGApped #Computer #Datenaustausch #Datensicherheit #Hacker #IT #Laser #LED
Computer hacken mit einem Laserstrahl – das klingt wie eine Szene aus James Bond, ist aber tatsächlich machbar, wie IT-Forscher demonstriert haben․ Dabei gelang es ihnen, mittels Laser Daten über die Leuchtdioden des Rechners an sein System zu übertragen und Daten abzuzapfen․ Dies Form des Angriffs ist selbst bei vom Netz abgekoppelten Rechnern möglich․ Sicherheitskritische․․․