Der Name des Hasen
Der Hamburger Cloud-Datenservice TeamDrive rät zu „Nichtwissen-IT“ und setzt auf Zero-Knowledge-Verfahren zum Schutz von Kundendaten. weiter
Der Hamburger Cloud-Datenservice TeamDrive rät zu „Nichtwissen-IT“ und setzt auf Zero-Knowledge-Verfahren zum Schutz von Kundendaten. weiter
Sie kommt nun frühestens im kommenden Jahr. Mit der Einführung der Ende-zu-Ende-Verschlüsselung treibt Meta die Vereinheitlichung seiner Messaging-Plattformen voran. weiter
Ab sofort steht eine öffentliche Vorschau der Ende-zu-Ende-Verschlüsselung zur Verfügung. Teams zieht somit mit WhatsApp und Facebook Messenger gleich. Allerdings muss die Funktion von Nutzern und Administratoren aktiviert werden. weiter
Sie greift aber nur bei RCS-basierte Kommunikation zwischen zwei Nutzern. Google stellt solche Chats automatisch auf die Verschlüsselung um. Das Unternehmen sieht sich zudem in der Verantwortung, die persönlichen Daten seiner Nutzer zu schützen. weiter
Der Browserentwickler reagiert auf Kritik an seinen Plänen. DNS-over-HTTPS untergräbt unter Umständen Jugendschutzfilter und Sicherheitsrichtlinien in Unternehmen. Für Mozilla stehen weiterhin die Interessen von Nutzern im Vordergrund. weiter
Der Browser lädt optionale Websites nur über eine verschlüsselte Verbindung. Steht nur unverschlüsseltes HTTP zur Verfügung, erscheint eine Fehlermeldung. Firefox 83 kommt zudem mit einem Update für die JavaScript-Engine, das eine bessere Performance verspricht. weiter
Sicherheitsbehörden und Strafverfolger sollen einen Generalschlüssel erhalten. Der Zugriff ist einem Resolutionsentwurf zufolge auf den Kampf gegen organisierte Kriminalität und Terrorismus beschränkt. Der EU-Ministerrat reagiert auf den jüngsten Terroranschlag in Wien. weiter
Betroffen sind Seiten mit TLS-Zertifikaten von Let's Encrypt. Das erste Root-Zertifikat von Let's Encrypt verliert am 1. September 2021 seine Gültigkeit. Für eine Aktualisierung des Zertifikatsspeichers sind jedoch die Gerätehersteller verantwortlich, die den Support für Android 7.x und früher längst eingestellt haben. weiter
Die Entwicklung des Chrome Root Program steht noch am Anfang. Es gibt aber bereits Regeln für Certificate Authorities. Das Konzept eines eigenen Speicher für Root-Zertifikate verfolgt Firefox schon seit vielen Jahren. weiter
Sie tauschen Bitcoin-Adressen in HTTP-Traffic aus. So leiten sie Bitcoin-Transaktionen an eigene Adressen um. Die unbekannte Hackergruppe kontrolliert zwischenzeitlich fast 25 Prozent aller Exit Nodes im Tor-Netzwerk. weiter
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet Brute-Force-Angriffe auf FTP und Telnet ober überschreibt bestimmte Dateitypen. weiter
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in den Niederlanden. Da Twitter bei Direktnachrichten auf eine Ende-zu-Ende-Verschlüsselung verzichtet, liegen sie im Klartext auf Twitters Servern. weiter
Der neue Termin für die Abschaltung der alten Version ist der 15. Oktober. HTTPS-Verbindungen stellt Office 365 ab dann nur noch per TLS 1.2 oder neuer her. Die Folgen für Nutzer schätzt Microsoft als gering ein. weiter
Vertrauliche VMs verschlüsseln Daten auch bei der Verarbeitung im Speicher. Die Verschlüsselung erfolgt hardwarebasiert über Epyc-Prozessoren von AMD. Confidential VMs richtet Google vor allem an Firmen in stark regulierten Branchen. weiter
Sie ermitteln vier Jahre lang gegen die Betreiber der EncroChat-Plattform. Zwei Monate lang hören sie jede Kommunikation wie Textnachrichten und VoIP-Anrufe ab. Am 13. Juni fliegt die sogenannte Operation Venetic auf. weiter
Google und Mozilla schließen sich der Ankündigung an. Die Änderung tritt am 1. September in Kraft. Die drei Unternehmen verkürzen die Gültigkeit einseitig und ohne vorherige Absprache mit den Certificate Authorities – entgegen der seit Jahren gängigen Praxis. weiter
Die Entscheidung soll eine Zusammenarbeit mit Strafverfolgern ermöglichen. Zoom unterstellt einen möglichen Missbrauch des Gratisangebots durch anonyme Nutzer. Es begründet die Maßnahme auch mit dem Schutz von Kindern und vor Hassverbrechen. weiter
Die Bundespolizei knackt die beiden iPhones des Pensacola-Attentäters. Da Apple nicht hilft, dauert dies vier Monate. Die darauf gefundenen Informationen beweisen laut FBI eine Verbindung zu einem Ableger von Al Qaida. weiter
Die Funktion steht derzeit nur Windows-Insidern zur Verfügung. Sie muss zudem über den Registrierung-Editor aktiviert werden. Microsoft unterstützt ab Werk DNS-Server von Cloudflare, Google und Quad9. Die Liste lässt sich jedoch beliebig mit Diensten anderer Anbieter erweitern. weiter
Beide Protokolle sollen den E-Mail-Verkehr sicherer machen. Sie verhindern unter anderem ein Downgrade auf unverschlüsselte SMTP-Verbindungen. Microsoft führt DANE und DNSSEC in zwei Phasen bis Ende 2021 ein. weiter
Der Browser liest und schreibt NFC-Tags. Chrome 81 blockiert zudem das Laden unverschlüsselter Inhalte bei bestehender HTTPS-Verbindung. Außerdem verlängert auch Google den Support für TLS 1.0 und TLS 1.1. weiter
Forscher stufen die Verschlüsselung als ungeeignet für Behörden und Unternehmen ein. Eine Schwachstelle in der Wartezimmer-Funktion behebt Zoom kurzfristig. Zoom konzentriert sich zudem auf die Behebung von Fehlern und legt die Entwicklung neuer Funktionen vorübergehend auf Eis. weiter
Die veralteten Verschlüsselungsprotokolle erhalten aufgrund der Corona-Krise eine Gnadenfrist. Edge Chromium unterstützt sie noch mindestens bis Juli, Internet Explorer und Edge Legacy bis Anfang September. Mozilla reaktiviert sogar den Support in seinem Browser Firefox. weiter
Es geht um unverschlüsselte Download von HTTPS-Websites. Anfänglich gilt die Sperre nur für ausführbare Dateien. Mit den Nachfolgern von Chrome 83 weitet Google sie auch auf andere Dateitypen wir Archive, Office-Dokumente sowie Musik und Video aus. weiter
Angeblich gibt Apple den Plan schon vor einem Jahr auf. Zuvor soll Apple das FBI über das Vorhaben informiert haben. Ein nicht genannter Apple-Mitarbeiter sieht einen Zusammenhang zwischen dem Verzicht auf eine Ende-zu-Ende-Verschlüsselung und der Kritik des FBI. weiter
Es liegen mindestens drei verschiedene Exploits vor, von denen zwei öffentlich verfügbar sind. Das erhöht die Wahrscheinlichkeit von Angriffen deutlich. Windows Defender ist nun in der Lage, Attacken auf die Lücken zumindest zu erkennen und Nutzer zu warnen. weiter
Es geht um die gesperrten iPhones des Pensacola-Attentäters. Die schnelle Eskalation des Streits überrascht angeblich das Management von Apple. US-Präsident Trump übt zudem politische Druck auf den iPhone-Hersteller aus. weiter
Es geht um zwei mit einem Passwort geschützte iPhones. Apple übermittelt mehrere Gigabyte Daten an die Ermittler. Die Entwicklung einer Hintertür für die iPhone-Verschlüsselung lehnt Apple indes erneut ab. weiter
Sie steckt in der Kryptographie-Bibliothek. Angreifer können schädliche Dateien signieren und verschlüsselte Kommunikation abhören. Microsoft stellt offenbar vorab bestimmten Behörden und Betreibern kritischer Infrastrukturen einen Fix zur Verfügung. weiter
Die Finale Version erscheint am 10. März. Ab dann zeigt Firefox mit TLS 1.0 oder 1.1 verschlüsselte Websites nicht mehr an. Auch Google beendet die Unterstützung für beide Protokoll-Versionen im übernächsten Monat. weiter