Überwachung

Verschlüsselung: Algorithmen und Konzepte

Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative Möglichkeiten für andere Anwendungen. Wer ihre Herkunft und Eigenarten kennt, kann das für seine Zwecke optimale Verfahren heraussuchen. weiter

Verräterische Internet-Spuren und Datenmüll sicher entfernen

Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück Privatsphäre verloren. Mit den Tools in diesem Weekly verwischen Sie verräterische Spuren und löschen auf sichere Weise überflüssige Daten. weiter

Defragmentierung der Festplatte erleichtert Datenrettung

Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht einer Wiederherstellung "verlorener" Daten wesentlich größer, so Datenrettungsexperten. weiter

Windows XP Spionage-Blocker

Windows XP nimmt ohne Mitwissen des Anwenders Kontakt mit Microsoft auf. Die enge Anbindung des Betriebssystems zum Software-Riesen sorgt bei Anwendern für Unbehagen. Das Tool XP-AntiSpy schafft Abhilfe. weiter

PGP-Erfinder Philip Zimmermann im Interview

ZDNet Italien sprach mit dem Verschlüsselungsfachmann über seine Beweggründe und Einschätzungen / Sicherheitsthematik gerade bei Funkübertragung gefragt weiter

Das Abhörsystem Echelon

Wäre es akzeptabel, wenn die Post alle Briefe an den Nachrichtendienst weiterleiten würde, bevor sie in Ihrem Briefkasten landen? Vermutlich nicht - schließlich gibt es Briefgeheimnis und Privatsphäre. Doch seit die Menschen auch auf elektronischem Weg kommunizieren, sind diese grundlegenden Rechte massiven Angriffen ausgesetzt. weiter

EU legt Echelon-Bericht vor

Deutscher Sprecher des Ausschusses bezichtigt die USA der Spionage / Kommission rät zur Verschlüsselung aller E-Mails / Open Source soll unterstützt werden weiter