Jannik Vieten

40 Flips | 3 Magazines | @JannikVieten | Keep up with Jannik Vieten on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Jannik Vieten”

USB Thumb Drive Awareness

<b>Life Lesson:</b> <i>Don’t put personal or work data on a USB thumb drive unless you make damn sure that information is encrypted.</i><br>Did you know that globally …

Airport security: "Do you have any computers in the bag?" Me: "Yes." Airport ...

Airport security: "Do you have any computers in the bag?" Me: "Yes." Airport security: "Take it out and put it in a tray."

Yubikey: Nie mehr schlechte Passwörter

Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. …

US-Gericht: Computer-Durchsuchungen an Grenze "nicht zu rechtfertigen"

Behörden können bisher ohne richterlichen Beschluss Zugriff auf Rechner verlangen<p>Wer in die USA reisen will, sollte sich der potentiellen …

Edge: Wie Microsoft seinen neuen Browser absichern will

Detailliert beschreibt Microsoft neue und bekannte Techniken, mit denen die Sicherheit des Edge-Browsers "fundamental" verbessert werden soll. Dabei …

Amateurs Produce Amateur Cryptography

Anyone can design a cipher that he himself cannot break. This is why you should uniformly distrust amateur cryptography, and why you should only use …

Gratis-Tool zur Datei-Verschlüsselung für Mac und Windows-PCs

Das Entwicklerstudio MacPaw hat mit "Encrypto" ein Programm zum einfachen Verschlüsseln von Dateien veröffentlicht – es lässt sich sowohl mit OS X …

Windows 7 - Den USB-Schreibschutz in Windows 7 aktivieren/deaktivieren

In Windows 7 haben Sie, wie auch in Vista, die Möglichkeit den <b>Schreibzugriff</b> für alle <b>USB-Geräte</b> zu verbieten. Oder wenn Sie keinen <b>Schreibzugriff</b> mehr …

Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer …

Astoria: Neuer Client soll Anonymisierungsnetz Tor sicherer machen

Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle …

Kostenloser Virenschutz für Linux

Sophos bietet seinen Linux-Virenscanner seit kurzem auch gratis an. Er schützt nicht nur Desktops, sondern auch Server. Letztere werden von …

Sicherheitslücke im Yubikey Neo

Der USB-Stick Yubikey Neo lässt sich auch als Smartcard nutzen. Durch einen Bug kann man die eigentlich erforderliche Eingabe der PIN umgehen. Ein …

Tor: Hidden Services leichter zu deanonymisieren

Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch …

Edward Snowden looks back, two years after NSA leaks started

It's been about two years since we first discussed the NSA plan for "bulk metadata" monitoring of phone calls. At the heart of that information and so many revelations since, is Edward Snowden, the man who leaked documents to Glenn Greenwald and Laura Poitras about exactly what was being done in …

Google-Projekt Vault: Krypto im Kleinformat

Ein Krypto-Rechner auf einer MicroSD-Karte, der nun auf der Konferenz Google I/O gezeigt wurde, soll Hackern Kopfzerbrechen bereiten.<p>Mit dem "Project …

Wikipedia's secure pages stop others from tracking your fact finding

You may not think that the security of your Wikipedia research is a big deal, but it can be. You don't want spies to misinterpret your searches for potassium nitrate and the Gunpowder Plot as evidence of a terrorist conspiracy, after all. Appropriately, the Wikimedia Foundation is starting to …

Wikipedia

Who Has Your Back? Government Data Requests 2015

Contents<p>Download Report<p>Download the complete <i>Who Has Your Back? 2015: Protecting Your Data From Government Requests</i> report as a PDF.<p>Executive …

Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den …

Let's Encrypt: Gratis-Zertifikate ab September verfügbar

Ab Mitte September sollen alle Nutzer gratis Zertifikate von Let's Encrypt erhalten können. Bereits in einem Monat will das Team Zertifikate für …

l+f: Präpariertes Mini-Fladenbrot späht geheime Krypto-Schlüssel aus

Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails …

Open Source: Linux Foundation bewilligt Geld für weitere Security-Projekte

Die Linux Foundation unterstützt künftig drei weitere Projekte, die sich um die Sicherheit kritischer Softwareprojekte kümmern - darunter eines des …

SSL how to: Get a server certificate from StartSSL.com

Article explains how to get free SSL certificate from StartSSL. Same instructions work for higher level certificates from StartSSL too,

True Random Number Generator for a True Hacker

How can you generate random bits? Some people think it’s not easy, others will tell you that it’s pretty damn hard, and then there are those who …

Microcontroller

VPN-Schwachstellen: PureVPN veröffentlicht Patch für seine Windows-Software

Der VPN-Anbieter PureVPN widerspricht jüngsten Berichten über Unsicherheiten in seinem Dienst. Ein Patch für seine Windows-Clientsoftware wurde …

Moxie Marlinspike: Der Programmierer, den das FBI fürchtet

Verschlüsselte Text- und Sprachtools hindern Spione am Mitlesen – Snowden: "Nutzt alle seine Software"<p>Wenn FBI-Boss James Comey wieder einmal vor der …

How To Build A ProxyHam Despite A Cancelled DEFCON Talk

A few days ago, [Ben Caudill] of Rhino Security was scheduled to give a talk at DEFCON. His project, ProxyHam, is designed for those seeking complete …

Expanded Communications Satellite Surveillance and Intelligence Activities Utilising Multi-beam Antenna Systems

by Desmond Ball, Duncan Campbell, Bill Robinson and Richard Tanter28 May 2015<b>The full report is available here.</b>I. IntroductionThe recent expansion of …

Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.<p>Im Tor-Netzwerk gibt es …

Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle …

Spionageabwehr: Regierungsmitglieder nutzen immer öfter Einweg-Handys

Selbst bei Reisen nach Großbritannien oder in die USA greifen deutsche Regierungsmitglieder und hochrangige Beamte vermehrt zum Einweg-Handy - das …