Skip to main content

IT-Security

Echtzeit Gesichtsklau in Videos – Wie sicher sind unsere Nachrichten noch?

Echtzeit-Gesichtsklau

„Face2Face: Real-time Face Capture and Reenactment of RGB Videos“ klingt das ganze dann im englischen Universitäts-Slang. Im Video wird es sehr einfach vorgeführt, wie das Gesicht gescannt wird und dann im laufenden Video der Gesichtsklau läuft. Für Nachrichten bedeutet das: Jedes Video kann ab sofort in der Art nachträglich bearbeitet sein. Wie das mit den […]

5 Tipps für Handy Sicherheit

Hacking

5 Tipps für mehr Sicherheit auf dem Handy gegen Cyberangriffe. 1. Updates machen Die unterschiedlichen Versionen der Betriebssysteme – gerade auf älteren Endgeräten – sind ein gefundenes Fressen für die Hacker. Die Hersteller sind durch die Updates der Betriebssysteme bemüht die aktuellen Sicherheitsstandards zu erfüllen. Wer mit einem Update 2 Wochen wartet, läßt eine Schwachstelle […]

Hardware Trojaner

Warum gibt es Trojaner

Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Video Hardware Trojaner vom 32C3 Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo können sich Trojaner verstecken? Hardware […]

Regging-Wahnsinn oder Wie viele Domains braucht ein Unternehmen?

SEO

Heute mal wieder Diskussion in der Firma gehabt: eigentlich brauchen wir doch auch die Domains mit „ö“?!? Ach ja echt? Als würde unser Portfolio nicht eh schon aus den Nähten platzen und jedes Hosting-Unternehmen erfreuen. Meine Gegenfrage dann immer: „Und die nehmen wir dann mit .de, .com, .net, .org – aber dann gibts ja noch […]

Google-Daten löschen lassen: 3 Probleme

Crypto

In Europa gibt es ein einmaliges Google-Gesetz: Das Recht vergessen zu werden (Englisch RTBF „Right To Be Forgotten“). Wie Google schreibt: Gemäß dem Urteil des Europäischen Gerichtshofs (EuGH) vom Mai 2014 in dem Verfahren … dürfen Einzelpersonen bei Suchmaschinenbetreibern wie Google beantragen, dass Suchergebnisse zu ihrem Namen entfernt werden. … Macht ein Antrag auf Löschung […]

Smartphone eiskalt knacken

Crypto

Der Trick ist eiskalt: das Handy bei minus 15 Grad eine Stunde einfrieren. Damit bleiben die Daten auf der Festplatte „eingefroren“ und werden erhalten. Die Polizei wendet das Verfahren angeblich bereits seit Jahren an um sensible Daten auf Festplatten von Computern auszuspähen. Nun kann die Technik auch auf Smartphones angewendet werden. Wenn der Handybesitzer also […]

Netzwerke

Was sind Netzwerke: Definition, Grundkonzepte der Vernetzung, drahtlose Übertragung (WLAN), Frequenznutzung, Zugriffsverfahren, Betriebssysteme und Server.

29C3

Once–the.rockets/are–up..who/cares–where.they/come–down.That‚s N.O–T/MY–D/E.PA/R.T–ME–N/T. Videos 29C3 Keynote – Jacob Appelbaum! World 2013 and Future, America is going to spy at us all: List will be continued, here’s the Live-Stream-Link: ST.R-E/AM-I.NG 2.9-C/3 Here’s a Video with a look into the Congress: Walking around 29C3 Hamburg 27.12.2012 Here some photos: FlickR CCC – let’s meet in Amsterdam 2013! OHM2013 […]

▷ Geheimschrift und Codes » Kryptographie

Geheimschrift und Codes Kryptographie

Geheimnisse und Codes machen neugierig: jeder löst gerne Rätsel. Mit dem Thema beschäftige ich mich seit Jahren und wollte schon immer darüber schreiben. Teil 1 also heute – lustige Geschichten und Definitionen – viel Spaß! _____________________________________ Nachrichten geheim zu halten und zu verschlüsseln ist eine jahrhundertalte Kunst, ein fortlaufender Kampf zwischen Verschlüsslern und Entschlüsslern – […]