Konkret geht es um ein gesperrtes iPhone 5S eines mutmaßlichen Drogenhändlers. Apple soll den Ermittlern helfen, das Gerät zu entsperren.…
Vielmehr erleichtert das Internet der Dinge Überwachung ständig, wie es darin heißt. Zu den Autoren gehören Bürgerrechtsexperten, Sicherheitsfachleute und ehemalige…
Im Fokus der Kritik von Nicholas Weaver steht vor allem die KeyID, die für alle entschlüsselungsberechtigten Personen enthalten ist. Damit…
Ein Angreifer kann unter Umständen den privaten Teil eines Schlüssels ausspähen. Davon ist allerdings nur die Version 1.0.2 betroffen. Der…
Standardmäßig erscheint noch ein neutral graues Schloss - ohne warnendes X in Rot. Unter chrome://flags kann der Nutzer dies verstellen.…
Das Protokoll Mikey-Sakke erlaubt unter Umständen eine Entschlüsselung von VoIP-Kommunikation. Laut GCHQ ist dies aber nur dem Betreiber eines VoIP-Diensts…
Die alternative Android-Distribution rät zum Wechsel auf die sichere Messaging-App Signal. Diese bietet Ende-zu-Ende Verschlüsselung nicht nur für Textnachrichten, sondern…
Anwender müssen zusätzlich die Proxy-App Orbot installieren. Ein aktuell verteiltes Update der Facebook-App macht die Option dann wählbar. Die Verbindung…
Das kanadische Unternehmen widerspricht damit der Darstellung der niederländischen Polizei. Diese hatte erklärt, dass sie Nachrichten auf Geräten mit von…
Im Vergleich zu Messengern wie Telegram ist die Funktion allerdings noch rudimentär. Telegram gilt neben Twitter-Direktnachrichten als bevorzugter Kommunikationsweg der…
In einem jetzt bekannt geworden Fall wurden entschlüsselte E-Mails als Beweismittel in einem Drogenprozess eingesetzt. Die niederländische Polizei nutzt zur…
Einem Blogbeitrag zufolge sperrte die Blockade von SHA-1-Zertifikaten manche Nutzer vom Internet aus. Schuld sind Sicherheitsprodukte, die sich wie ein…
Sie sollen helfen, die Aktivitäten der Cyberkriminellen zu verschleiern. Let's Encrypt spricht sich zudem gegen die Sperrung der fraglichen Zertifikate…
Laut the Intercept lässt sich dies auch mit Pro- und Enterprise-Versionen von Windows 10 nicht verhindern, wohl aber der Schlüssel…
Es lässt sich nicht von seinem Zeitplan abbringen: Nach seinen Recherchen sind mit Cloud-Ressourcen errechnete SHA-1-Collisions schon heute für kriminelle…
Der Investigatory Powers Bill sieht Hintertüren und Abhörschnittstellen vor. Er erlaubt Sicherheitsbehörden ausdrücklich, sich weltweit in Computer zu hacken -…
Beteiligt sind auch Deutsche Börse und London Stock Exchange sowie Banken wie JP Morgan. Die Peer-to-peer-Technik soll teure und ineffiziente…
Zusammen mit CloudFlare macht es sich für Legacy-Validation-Zertifikate stark. Sie sollen verschlüsselte Kommunikation mit veralteten Feature Phones und Betriebssystemen ermöglichen.…
Mit dem Private Key könnten Kriminelle sich als die Domain xboxlive.com ausgeben und etwa Zugangs- oder Zahlungsdaten stehlen. Das scheint…
Die in Gizmodo und Wired zugespielten Mails genutzten Schlüssel sind wahrscheinlich mit einer erst 2009 freigegebenen GnuPG-Version erstellt worden. Ein…