Sollte uns das zu denken geben?!
[Blocked Image: http://frupic.frubar.net/shots/30315.gif]
Sollte uns das zu denken geben?!
[Blocked Image: http://frupic.frubar.net/shots/30315.gif]
Biometrie ist riskant
[Blocked Image: http://frupic.frubar.net/shots/30361.jpg]
*gig* die Idee, Auto per Gehirnwellenmuster zu sichern, würde dann wohl zu mehr Entführungen führen,...
Was macht die NIST für einen Mist?
Als 2005 gegen die Secure-Hash-Funktion SHA-1 kryptologische Angriffe bekannt wurden, die ihre zukünftige Verwendung fragwürdig erscheinen ließen, begann im Oktober ein Wettbewerb zur Suche nach einem neuen "sicheren Hash-Algorithmus der Zukunft" als Kandidat für den Standard SHA-3 (Varianten von SHA-2 mit verschiedenen Längen, z.B. SHA256, und vorzugsweise zusätzlichem "Salzen", sind heute verbreiteter Standard).
Diesen gewann nach einer Forschungszeit von fünf Jahren schließlich im Dezember 2010 der Keccak-Algorithmus, der im Oktober 2012 dann offiziell zu SHA-3 erklärt wurde. Dieser musste noch in eine standardisierungswürdige Form überführt werden.
Hierbei erlaubt sich die NIST nun jedoch ein paar befremdliche Freiheiten: Es werden nur die Varianten mit kürzesten Ergebnissen von 128 und 256 bit standardisiert, obwohl der Algorithmus für 224, 256, 384 und 512 bit vorgestellt wurde; außerdem wurden (mit Unterstützung des Keccak-Teams) "beschleunigende" Modifikationen eingeführt, obwohl (außer bei einem Brute-Force-Angriff) der Einsatz von Hash-Funktionen üblicherweise gar nicht zeitkritisch ist.
CDT, Joseph Lorenzo Hall: What the heck is going on with NIST’s cryptographic standard, SHA-3? — via Fefe
Hat da hinten jemand "NSA" gerufen? ... He — behaupten Sie nur, was Sie auch beweisen können!
Nun ja, es wäre nicht das erste Mal, dass die NIST dazu bereit ist, nicht die sicherste bzw. eine nicht offen nachvollziehbare Lösung zu standardisieren, wie bereits bei Verschlüsselung auf der Basis elliptischer Kurven geschehen. Da entstehen leicht Verschwörungstheorien, wenn Startwerte vorgeschrieben werden, deren Herkunft unklar ist und deshalb ja vielleicht auch mit der Absicht untergeschoben worden sein könnten, dass eben diese kryptografisch schwach und dadurch leicht von Geheimdiensten zu knacken wären...
StackExchange, Cryptography: Should we trust the NIST-recommended ECC parameters? — via Fefe
Religion heißt Glauben
Angeblich sind bereits dutzende Apple-Nutzer Opfer einer Scherz-Werbung geworden, in der als eine der wichtigsten Vorzüge von iOS 7 unter anderem angepriesen wird, dass es das Gerät wasserdicht mache...
RP Online | N24 | iPhone-Magazin | [url=http://www.gamestar.de/hardware/smartphones/apple-iphone-5s/apple_iphone_durch_ios_7_wasserdicht,593,3028247.html]GameStar[/url] | Spiegel
Religion heißt Glauben
Angeblich sind bereits dutzende Apple-Nutzer Opfer einer Scherz-Werbung geworden, in der als eine der wichtigsten Vorzüge von iOS 7 unter anderem angepriesen wird, dass es das Gerät wasserdicht mache...
RP Online | N24 | iPhone-Magazin | GameStar | Spiegel
Selbst schuld, wer sowas glaubt ... :ani_lol: ...
Nun ja, "wasserdicht" war vielleicht nicht sinnvoll übersetzt. Es ging darum, dass das Gerät durch einen plötzlichen Temperaturabfall am Touchscreen ein mögliches Eintauchen in Wasser bemerken und sofort abschalten solle. Aber was, wenn das Wasser gar nicht kälter als die Umgebung wäre? ... Nein, im Touchscreen ist kein Temperatursensor.
Nicht verpassen: Der beliebte Podcast alternativlos, diesmal zu kryptografischen Themen.
Wer soll das denn glauben?!
Bügeleisen infizieren per WLAN PCs mit Malware
QuoteIn Russland wurden Chips in Bügeleisen, Wasserkochern und Dashboard-Kameras gefunden, die Computer in 200 Metern Reichweite per WLAN mit Malware infizieren.
Vorsicht: Flächendeckende Flash-Werbung ohne Wegschalt-Button
__
P.S.:
Was macht die NIST für einen Mist?
..in den Startlöchern bereit steht.
Beitrag aus den News hier angehängt
__
Das wäre dann die nächste Stufe des Ultra High Definition Television.
Erinnert etwas an das Fernseh-Fenster aus "Total Recall"...
[Blocked Image: http://outnow.ch/Media/Movies/Bilder/1990/TotalRecall/dvd-film.ws/03.jpg]
LG will nach Hause telefonieren
DoctorBeet berichtet in seinem Blog, dass sein LG-Fernseher (LG Smart TV) Informationen darüber sammelt, welche Fernsehsender und sogar welche Videodateien per USB man auf ihm schaut, und diese dann wohl an die Werbeabteilung von LG schickt – selbst wenn eine nicht weiter erklärte Funktion im Menü deaktiviert wird. Auf Anfrage bestätigte LG die Auswertung des Nutzerverhaltens, macht jedoch den Verkäufer für einen Mangel an Aufklärung verantwortlich.
LG Smart TVs logging USB filenames and viewing info to LG servers
Public Key Crypto: Wer hat's erfunden?
Der Anwalt eines Patenttrolls, der angeblich ein Patent auf die Kombination von SSL mit dem mittlerweile unsicheren und veralteten RC4-Hash habe, versuchte vor Gericht die Kompetenz von Whitfield Diffie anzuzweifeln, einem der Erfinder des Diffie-Hellman-Schlüsselaustauschs. Dieser wurde als Zeuge eines seiner Erpressungsopfer, dem Online-Händler Newegg, geladen.
Mehr: siehe Fefes Blog
[Blocked Image: http://abload.de/img/snap111nfdnc.png]
In der letzten Zeit ging es mir immer häufiger so, dass Google nicht das gefunden hat, was ich gesucht habe. Mr. G. ist der Meinung, ich will dauernd einkaufen. Bei jeder noch so unverfänglichen Frage gibts nicht nur die bezahlt erkennnbaren, sondern die ewiggleichen ellenlangen Kommerzlisten. Wenn ich frustriert auf Seite 3 angekommen bin, werden die Verkaufsempfehlungen zu meiner Frage spärlicher, dafür hat Google zwischenzeitlich das Thema gewechselt und mir werden Waren und Dienstleistungen zu anderen Bereichen angeboten.
Also, wem es ähnlich geht, kann million short testen, da wird die erste Million Preis-Suchmaschinen-und-ähnlicher-Links einfach nicht angezeigt
Eine weitere interessante Alternative: Duck Duck Go, die Suchmaschine, die deine Privatsphäre respektiert
Eine weitere interessante Alternative: Duck Duck Go, die Suchmaschine, die deine Privatsphäre respektiert
Kann ich nur bestätigen!
Gruß und Frohe Weihnachten,
7ven
Kleines Wiki: Das alles telefoniert nach Hause !
Lasst euch Zeit: Aufgrund akuter Popularität kann es zu zeitweiligen Ausfällen kommen...
Kryptoanalyse mit dem Mikrofon
Innerhalb einer Stunde kann ein 4096-bit-RSA-Schlüssel extrahiert werden, indem man einem geeigneten Laptop beim Decodieren spezieller verschlüsselter Nachrichten mit GnuPG zuhört. Bereits auf der Eurocrypt 2004 hatte man dieses grundsätzliche Konzept vorgestellt.
Adi Shamir ist übrigens einer der Erfinder von RSA.
To protect and infect nur krass,....
ArsTechnica: Adware vendors buy Chrome Extensions to send ad- and malware-filled updates
Durch die Heimlichkeit, mit der Google den Browser Chrome und seine Browsererweiterungen aktualisiert, und ebenso auch den Nutzer nicht darüber unterrichtet, wenn eine Erweiterung in Zukunft einen neuen Eigentümer hat, wird es Anbietern von Werbung und anderen unerwünschten Nebenwirkungen ermöglicht, das System durch den Kauf von Chrome-Erweiterungen schleichend zu manipulieren.
via Fefe
Don’t have an account yet? Register yourself now and be a part of our community!