- Details
- Written by Jörg Ekkehard Brock
Wenn Sie sich auch jedesmal vor einer Auslandsreise mit dem leiidigen Thema auseinandersetzen, wie Sie dort möglichst preiswert im Ausland im Internet surfen können, dann sollten Sie sich mal die Webseite "Pay as you go - Sim with Data Wiki" anschauen.
- Details
- Written by Jörg Ekkehard Brock
- Details
- Written by Jörg Ekkehard Brock
Wenn Sie sich fragen, auf welcher Bildschirmseite Ihres Smartphones Sie Anwendungen ablegen sollten, dann können Sie sich mal diesen Artikel anschauen:
- Details
- Written by Jörg Ekkehard Brock
Die russische Firma ELCOMSOFT stellt Ermittlungsbehörden eine Software zur Verfügung, mit der sich das 256-Bit AES-verschlüsselte Dateisystem entschlüsseln läßt. Details finden Sie im Blog der Firma:
- Details
- Written by Jörg Ekkehard Brock
(PhysOrg.com) -- Researchers at the Stanford Security Laboratory create a computer program to defeat audio captchas on website account registration forms, revealing a design flaw that leaves them vulnerable to automated attacks.
- Details
- Written by Jörg Ekkehard Brock
Trends der Computersimulation sind Ende Juli das Thema einer International Summer School. Von der Materialforschung bis hin zur medizinischen Anwendung mit 3D-Brillen werden Wissenschafter detaillierte Einblicke geben. Bis 12. Juni besteht noch die Möglichkeit zur Anmeldung. Weiterbilden werden sich aber nicht nur Studierende. Auf breites Interesse stößt diese Fortbildungsmöglichkeit ebenso bei Industriemanagern. Dadurch trägt die FH St. Pölten auch auf diesem Weg zur Steigerung des Know-hows in der Region bei. Noch stehen Interessenten vereinzelt freie Plätze zur Verfügung.
Auf dem Gebiet der Computersimulation konnten die Wissenschafter der FH St. Pölten in den letzen Jahren eine sehr breite und international anerkannte Expertise aufbauen. Mit zahlreichen innovativen Projekten tragen sie zur Weiterentwicklung verschiedenster Simulations-Techniken und zur Erweiterung des Einsatzgebietes dieser Methode bei. Ihr Fachwissen und ihre Erfahrungen werden die Forscher nun bei der 1st Industrial Summer School Lower Austria von 24. - 29. Juli 2011 im Rothschildschloss in Waidhofen an der Ybbs gemeinsam mit internationalen Experten aus drei Ländern diskutieren und auch weitergeben - und nicht nur an Studierende.
- Details
- Written by Jörg Ekkehard Brock
In diesem Blog-Beitrag von Basic-Thinking philisophiert Jürgen Vielmeier sehr interessant über neue Verdienstmöglichkeiten im Internet. Sind die Goldgräberzeiten vorbei?
- Details
- Written by Jörg Ekkehard Brock
Als eines der "erfolgreichsten Projekte meiner bisherigen Amtszeit" bezeichnete der Landesbeauftragte für den Datenschutz in Rheinland-Pfalz, Edgar Wagner, die von seiner Dienststelle seit Oktober 2010 angebotenen Schülerworkshops. Nach einem guten halben Jahr werde jetzt bereits der 150. Workshop durchgeführt. Weitere Infos können Sie dieser Broschüre entnehmen:
- Details
- Written by Jörg Ekkehard Brock
450 Strafgefangene des Staates Kalifornien dürfen sich über ihre Entlassung freuen. Ursache dafür ist ein Softwarefehler in der Verwaltungsdatenbank.
- Details
- Written by Jörg Ekkehard Brock
Wie kann man eigentlich feststellen, ob der eigene Internetzugang in irgendeiner Art gefiltert ist? Man kann seine Suchtreffer und seine Suchgeschwindigkeit mit anderen vergleichen. Dazu gibt es aktuell das Open Source Programmierprojekt "NeuBot" der Turiner Uni. Für macOS, Ubuntu und Windows gibt es Versionen. Aktuell scheint Neubot aber noch nicht in der Lage zu sein, weitere Protokolle als HTTP auszuwerten und ist daher z.Zt. nur als Speedtest anzusehen. Wer mehr wissen will, kann sich einmal den Java-basierten iSCSI Natalyzr anschauen.
- Details
- Written by Jörg Ekkehard Brock
Schwache Passwörter ganz stark
- Details
- Written by Jörg Ekkehard Brock
Erfolgreiche Timing-Angriffe auf Verschlüsselung mit elliptischen Kurven
Amerikanischen Forschern ist es gelungen bei ECDSA den geheimen SSL-Serverkey per Timing-Angriff zu bestimmen. Ein Timing-Angriff ist eine sogenannte Seiten-Kanal-Attacke auf einen Schlüssel. Seiten-Attacke deswegen, weil der Hacker nicht die Verschlüsselung selbst angreift, sondern die Rechenzeiten von dessen Algorithmen analysiert und so Rückschlüsse auf den eigentlichen Schlüssel nehmen kann. Bei dem hier geschilderten Angriff war ein Webserver mit der Erstellung eines SSL-Zertifikates das Opfer der Forscher. Über die Rechenzeit konnten sie das Zertifikat ermitteln. Die Schwachstelle ist die Verwendung des Verfahrens der elliptischen Kurven. Eine Lösung für das Problem gibt es nicht. Die Sicherheitsbehörde US-Cert empfiehlt zeitunabhängige Funktionen für Operationen auf elliptischen Kurven zu verwenden.