Magnetfelder sollen viele echte Zufallszahlen fĂĽr Computer erzeugen
#VerschlĂĽsselung #Kryptographie #Physik #Magnetfeld #Zufallszahlen #Skyrmionen #Spintronic #ForschungundWissenschaft #Allgemein
Es gibt Probleme, die wirken banal - sind bei genauerer Betrachtung aber eine extrem komplexe Angelegenheit․ Das gilt auch für die automatisierte Erzeugung größerer Mengen an Zufallszahlen․ Forscher haben hier nun aber einen neuen Ansatz gefunden․
#VerschlĂĽsselung #Kryptographie #Physik #Magnetfeld #Zufallszahlen #Skyrmionen #Spintronic #ForschungundWissenschaft #Allgemein
Es gibt Probleme, die wirken banal - sind bei genauerer Betrachtung aber eine extrem komplexe Angelegenheit․ Das gilt auch für die automatisierte Erzeugung größerer Mengen an Zufallszahlen․ Forscher haben hier nun aber einen neuen Ansatz gefunden․
Deus Ex-Schöpfer Warren Spector hält Hype um NFTs für "lächerlich"
#Entwickler #Kryptowährung #Kryptographie #SystemShock #OtherSideEntertainment #WarrenSpector #NFT #SystemShock3 #NFTs #PersonenausderWirtschaft #Wirtschaft
Er war für die Cyberpunk-Hits System Shock und Deus Ex mit- bzw․ hauptverantwortlich und nicht nur deshalb ist Warren Spector einer der bekanntesten Entwickler in der Branche․ Er kennt sich sicherlich bestens mit Zukunftsszenarien aus․ NFTs hält er allerdings für "lächerlich"․
#Entwickler #Kryptowährung #Kryptographie #SystemShock #OtherSideEntertainment #WarrenSpector #NFT #SystemShock3 #NFTs #PersonenausderWirtschaft #Wirtschaft
Er war für die Cyberpunk-Hits System Shock und Deus Ex mit- bzw․ hauptverantwortlich und nicht nur deshalb ist Warren Spector einer der bekanntesten Entwickler in der Branche․ Er kennt sich sicherlich bestens mit Zukunftsszenarien aus․ NFTs hält er allerdings für "lächerlich"․
RSA-Kryptokeys wurden mit Jahrhunderte altem Algorithmus geknackt
#Sicherheit #Security #Schwachstelle #VerschlĂĽsselung #Kryptographie #Mathematik #Rsa #SafeZoneCryptoLibraries #SicherheitslĂĽcken #Internet
Krypto-Schlüssel, die in verschiedenen Internet-Diensten zum Einsatz kommen, lassen sich teilweise binnen kürzester Zeit mit einem Algorithmus knacken, der schon lange vor der Existenz von Computern entwickelt wurde․
#Sicherheit #Security #Schwachstelle #VerschlĂĽsselung #Kryptographie #Mathematik #Rsa #SafeZoneCryptoLibraries #SicherheitslĂĽcken #Internet
Krypto-Schlüssel, die in verschiedenen Internet-Diensten zum Einsatz kommen, lassen sich teilweise binnen kürzester Zeit mit einem Algorithmus knacken, der schon lange vor der Existenz von Computern entwickelt wurde․
Mega: Verschlüsselungs-Versprechen fällt wie ein Kartenhaus zusammen
#Sicherheit #Security #Daten #VerschlĂĽsselung #Kryptographie #cloudspeicher #Filehoster #Filehosting #Mega #Datenschutz #Internet
Die Cloudspeicher-Plattform Mega wirbt zwar damit, dass hochgeladene Dateien aufgrund einer starken Ende-zu-Ende-Verschlüsselung ausschließlich durch den Nutzer selbst eingesehen werden können - davon bleibt bei praktischer Prüfung aber wenig Wahres übrig․
#Sicherheit #Security #Daten #VerschlĂĽsselung #Kryptographie #cloudspeicher #Filehoster #Filehosting #Mega #Datenschutz #Internet
Die Cloudspeicher-Plattform Mega wirbt zwar damit, dass hochgeladene Dateien aufgrund einer starken Ende-zu-Ende-Verschlüsselung ausschließlich durch den Nutzer selbst eingesehen werden können - davon bleibt bei praktischer Prüfung aber wenig Wahres übrig․
Microsoft hat ein Problem: VerschlĂĽsselung in Office 365 nicht sicher
#Microsoft #Sicherheit #Schwachstelle #Angriff #Office365 #Kryptographie #OME #SicherheitslĂĽcken #Internet
In Office 365 schlummert womöglich ein richtig schwieriges Problem: Sicherheitsforscher wollen eine Möglichkeit gefunden haben, eine Verschlüsselung zu umgehen - und die Fehlerbehebung per Patch sei hier wohl nicht möglich․
#Microsoft #Sicherheit #Schwachstelle #Angriff #Office365 #Kryptographie #OME #SicherheitslĂĽcken #Internet
In Office 365 schlummert womöglich ein richtig schwieriges Problem: Sicherheitsforscher wollen eine Möglichkeit gefunden haben, eine Verschlüsselung zu umgehen - und die Fehlerbehebung per Patch sei hier wohl nicht möglich․
Samsung verlor schon vor Jahren wichtigen System-Key fĂĽr Android
#Android #Sicherheit #Samsung #Apps #VerschlĂĽsselung #System #Kryptographie #Signatur #Hacker #Internet
Die Herkunfts-Sicherheit von Android-Apps aus dem Hause Samsung lässt sich nicht mehr gewährleisten․ Ein wichtiger kryptographischer Schlüssel ist verloren gegangen und wird inzwischen auch eingesetzt, um Malware zu signieren․
#Android #Sicherheit #Samsung #Apps #VerschlĂĽsselung #System #Kryptographie #Signatur #Hacker #Internet
Die Herkunfts-Sicherheit von Android-Apps aus dem Hause Samsung lässt sich nicht mehr gewährleisten․ Ein wichtiger kryptographischer Schlüssel ist verloren gegangen und wird inzwischen auch eingesetzt, um Malware zu signieren․
Polizei knackt Krypto-Messenger Exclu - zahlreiche Verhaftungen folgten
#Messenger #Kommunikation #Kriminalität #Polizei #Verschlüsselung #Kryptographie #Ermittlungen #Exclu #RechtPolitikundEU #Wirtschaft
Europäischen Polizeibehörden ist es gelungen, die Verschlüsselung eines weiteren Messengers zu knacken, der vor allem von Kriminellen genutzt wurde․ Auf diesen Erfolg folgten nun zahlreiche Verhaftungen in mehreren Ländern․
#Messenger #Kommunikation #Kriminalität #Polizei #Verschlüsselung #Kryptographie #Ermittlungen #Exclu #RechtPolitikundEU #Wirtschaft
Europäischen Polizeibehörden ist es gelungen, die Verschlüsselung eines weiteren Messengers zu knacken, der vor allem von Kriminellen genutzt wurde․ Auf diesen Erfolg folgten nun zahlreiche Verhaftungen in mehreren Ländern․
TPM 2․0: Sicherheitslücken in Referenzimplementierung gefunden
#Sicherheit #SicherheitslĂĽcke #Chip #Hacker #Schwachstelle #Angriff #LĂĽcke #Schadcode #Spezifikationen #Kryptographie #SchlĂĽssel #Kryptografie #TPM20 #Tpm #TrustedPlatformModule #SicherheitslĂĽcken #Internet
Fehler in der Spezifikation der TPM 2․0-Referenzimplementierung sorgen dafür, dass manche Sicherheitsmodule von Hackern angegriffen werden können․ Durch falsch verarbeitete Parameter lässt sich beliebiger Code ausführen․ Das Problem betrifft vermutlich nur wenige Hersteller․
#Sicherheit #SicherheitslĂĽcke #Chip #Hacker #Schwachstelle #Angriff #LĂĽcke #Schadcode #Spezifikationen #Kryptographie #SchlĂĽssel #Kryptografie #TPM20 #Tpm #TrustedPlatformModule #SicherheitslĂĽcken #Internet
Fehler in der Spezifikation der TPM 2․0-Referenzimplementierung sorgen dafür, dass manche Sicherheitsmodule von Hackern angegriffen werden können․ Durch falsch verarbeitete Parameter lässt sich beliebiger Code ausführen․ Das Problem betrifft vermutlich nur wenige Hersteller․
Krypto-SchlĂĽssel ĂĽber minimales Flackern der Power-LED geklaut
#Sicherheit #Hacker #Security #Kryptographie #Led #SchlĂĽssel #Seitenkanalangriff #Internet
Sicherheitsforscher geben einmal mehr eine gute Gelegenheit, der Paranoia zu frönen․ Es ist ihnen gelungen, Krypto-Schlüssel von Smartphones und anderen Geräten zu stehlen, indem das leichte Flackern einer Power-LED aus der Distanz gefilmt wurde․
#Sicherheit #Hacker #Security #Kryptographie #Led #SchlĂĽssel #Seitenkanalangriff #Internet
Sicherheitsforscher geben einmal mehr eine gute Gelegenheit, der Paranoia zu frönen․ Es ist ihnen gelungen, Krypto-Schlüssel von Smartphones und anderen Geräten zu stehlen, indem das leichte Flackern einer Power-LED aus der Distanz gefilmt wurde․
Microsoft Office: Krypto-Schlamperei macht Dokumente unsicher
#Microsoft #Sicherheit #SicherheitslĂĽcke #Office #Kryptographie #Datei #Dokument #Signatur #OOXML #SicherheitslĂĽcken #Internet
Microsofts Office-Anwendungen scheitern daran, Dokumente gegen Manipulationen abzusichern․ Die Schuld daran tragen in erster Linie die Entwickler, die für Microsofts Office Open XML (OOXML)-Format verantwortlich sind․
#Microsoft #Sicherheit #SicherheitslĂĽcke #Office #Kryptographie #Datei #Dokument #Signatur #OOXML #SicherheitslĂĽcken #Internet
Microsofts Office-Anwendungen scheitern daran, Dokumente gegen Manipulationen abzusichern․ Die Schuld daran tragen in erster Linie die Entwickler, die für Microsofts Office Open XML (OOXML)-Format verantwortlich sind․