Kryptographie   232

« earlier     later »

Fighting DISHFIRE: The State of Mobile, Cross-Platform, Encrypted Messaging | MissingM
Sehr ausführlich! RT @vollkorn1982: WhatsApp alternatives with encryption and no privacy issues (via @hakantee) http://t.co/ET5T4z5jkb”

— Carsten Pötter (@carstenpoetter) February 14, 2014
mobile  chat  messaging  kryptographie 
february 2014 by cpoetter
Sources: We were pressured to weaken the mobile security in the 80's -Aftenposten
In the book Security Engineering [Ross Anderson] wrote that there were weaknesses in the first GSM encryption because several of the European intelligence agencies pushed for weaker security.
gsm  sicherheit  kryptographie 
january 2014 by cpoetter
Sources: We were pressured to weaken the mobile security in the 80's -Aftenposten
GSM -> We were pressured to weaken the mobile security in the 80's - Aftenposten http://t.co/4zupzq3IDy

— Carsten Pötter (@carstenpoetter) January 10, 2014
gsm  sicherheit  kryptographie 
january 2014 by cpoetter
Apple’s iMessage crypto stymies federal eavesdropping of drug suspect | Ars Technica
Encryption used in Apple's iMessage service is thwarting federal drug enforcement agents' attempts to eavesdrop on a suspect's chat messages, according to a report published Thursday. The CNET report cited an internal government document discussing a criminal investigation in February.
apple  crypto  dea  imessage  kryptographie  prism 
october 2013 by FlowFX
Aus dem Maschinenraum: Die Steigbügelhalter der Spione - Aus dem Maschinenraum - FAZ
Constanze Kurz über die "Trusted Chips/Computing"-Idee:
Die Skepsis der Nutzer gegenüber der Vertrauenswürdigkeit der Hersteller ist nicht unbegründet, wie die Enthüllungen über die massenweisen Einbrüche der NSA in Computer weltweit zeigen. Ohne die Unterstützung der zumeist amerikanischen Hersteller der Betriebssysteme und Software wäre dies kaum in so riesigem Umfang möglich. Gerüchte über Vorabinformationen an die NSA über gefundene Schwachstellen, absichtlich zurückgehaltene Fehlerbehebungen und verdeckte Hintertüren gibt es seit Jahrzehnten. Nun wissen wir, dass es sich nicht um Verschwörungstheorien handelte.
computer  kryptographie 
september 2013 by holtrop

« earlier    later »

related tags

201304  adult_life  akkulaufzeit  analyse  anarchie  angst  antonio-lucio-vivaldi  apple  architecture  artikel  bafin  bank  bankenaufsicht  bernd-schlömer  beweis  bias  bitcoin.de  bitcoin  bka  blog  bnd  botnet  britt-snider  bruno-kramm  bundestagswahl2013  bvdw  by:timmay  chat  christiane-licht  cia  circletech  comics  computer  crypt  crypto  cryptography  cryptonomicon  csu  cypherpunks  daten_schutz  datenschutz  de-mail  dea  deflation  demail  deutschland  diehard  dieharder  edward-snowden  elgamal  email-account  email  enigma  epost  ermittlungsbehörden  euklid  faq  fbi  fed  fidor-bank  filetype:pdf  fingerabdruck  first_contact  fluggastdaten-abkommen  fortuna  freebsd  fun  geheimdienst  geheimniskrämerei  geheimsprache  geld  geocaching  gert-metternich  geschäftsmodell  gesellschaft  girokonto  git  glenn-greenwald  gnomint  gnupg  google  gpg  gsm  haftung  hans-peter-friedrich  hash  herrschaftwissen  hintergrund  hmac  hp  hype  hypothese  ideologie  im_netz  imessage  interview  intotheabyss  its_all_in_the_head  itt-world-communications  james-schlesinger  jason-calacanis  javascript  jeff-garzik  johann-sebastian-bach  john-conyers  jon-callas  journalismus  julian-assange  julian_assange  justin-amash  katharina-nocun  kinder  kodierung  kollision  kooperation  krypto  kryptografie  kryptographie  kryptoparty  ladar-levison  lang:de  lavabit  linux  louis-tordella  ludwig-van-beethoven  matasano  mathematik  media:document  messaging  metadata  microsoft  migraine  mikko-hypponen  mixmaster  mixminion  mobile  mobiltelefon  motive  musik  münchen  nachwuchs  national-security-letter  navy  notenbank  nsa  oliver-flaskämper  openpgp  openssl  owncloud  p!=np  p2p  passwort  personalpolitik  peter-fenn  pgp  philip-zimmermann  piratenpartei  politik  politische_zoologie  ponzi-schemes  portrait  prism  privatsphäre  program  programmierung  programming  projekte  provider  quantencomputer  quantenkryptographie  random  randomness  rc4  rca-global  rekrutierung  remailer  rng  rsa  russ-roberts  rätsel  satoshi-nakamoto  schließung  security  shamrock  sicherheit  sidechannel  silent-circle  spekulation  spionage  ssh  ssl  statistik  technology  telegraf  telekom  timingattack  tools  tor  trojaner  turing_alan  twitter  töne  tüv  uhl  umweltverträglichkeit  usa  vaudenay  verbot  verschlüsselung  verschlüsselung  verschollenes-werk  verschwörung  vertrauen  verwundbarkeit  vinay-deolalikar  virtuelle-währungen  vorlesung  vorratsdatenspeicherung  voynich  wahnsinn  web  weltbild  werbung  werte  western-union-international  wettbewerbsnachtteil  wikileaks  wirtschaft  wolfgang-amadeus-mozart  währung  x509  xml  yahoo  yarrow  zahlentheorie  zahlungsmittel  zentralbank  zertifikat  zufallsgenerator  ökonomie  überwachung 

Copy this bookmark:



description:


tags: