www.bsi.de/esig/index.htm
Webseite des Bundesamts für Sicherheit in der Informationstechnik, enthält viele Informationen zur digitalen Signatur
www.regtp.de
Homepage der Regulierungsbehörde für Telekommunikation und Post, auf der sich eine Liste der zertifizierten Anbieter digitaler Signaturen (Trust-Center) findet.
www.sicherheit-im-internet.de
Gemeinschaftsseite der Bundesministerien für Wirtschaft und Inneres, die viele Informationen zur im Namen der Website genannten Thematik enthält.
www.gdata.de/gpg
Auf dieser Site findet sich das kostenlose Plug-In von Gdata, mit dessen Hilfe man Outlook die Unterstützung von GnuPG beibringen kann.
www.pgp.com
PGP-Homepage von McAfee mit Freeware-Tools zu PGP für Windows- und Macintosh-Rechner
www.gnupg.org
Leitseite für GNU Privacy Guard, der kostenfrei erhältliche Ersatz für PGP (Pretty Good Privacy)
www.gfi.com/emailsecuritytest/ oder www.gfisoftware.de/de/emailsecuritytest/
Seite von Gfi, auf der man das eigene E-Mail-Programm mit harmlosen Versionen bekannter Attacken testen lassen kann.
www.lab1.de
Seite mit Freeware-Programmen für Windows. Hier findet sich unter anderem das Tool „SMTP Filter“ zum Entfernen der Zusatzinformationen im Nachrichtenkopf von E-Mails.
www.xrayapp.com
Support-Website zum Tool X-Ray für Windows, das aus ausgehenden Nachrichten unerwünschte Header-Informationen filtert.
Das Update verzögert sich für Googles eigene Pixel-Geräte. Eigentlich beschränkt sich Google bereits seit Ende…
Sie erlaubt offenbar eine Remotecodeausführung. Das Update auf Chrome 128 stopft zudem eine Zero-Day-Lücke.
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4.
Die Teilnehmerinnen des Groundbreaker Talents-Stipendienprogramms haben nach Beenden ihrer 12-monatigen Ausbildung bereits einen Job in…
Security-Forscher von Cisco Talos haben Schwachstellen in acht Microsoft-Anwendungen für das macOS-Betriebssystem identifiziert.
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt.