Wenn Sie sich auch jedesmal vor einer Auslandsreise mit dem leiidigen Thema auseinandersetzen, wie Sie dort möglichst preiswert im Ausland im Internet surfen können, dann sollten Sie sich mal die Webseite "Pay as you go - Sim with Data Wiki" anschauen.

Dirk Geschke von der Linux-User-Group Erding erläutert in diesem Artikel, was genau bei einem Webzugriff eigentlich passiert.

Wenn Sie sich fragen, auf welcher Bildschirmseite Ihres Smartphones Sie Anwendungen ablegen sollten, dann können Sie sich mal diesen Artikel anschauen:

Die russische Firma ELCOMSOFT stellt Ermittlungsbehörden eine Software zur Verfügung, mit der sich das 256-Bit AES-verschlüsselte Dateisystem entschlüsseln läßt. Details finden Sie im Blog der Firma:

 

(PhysOrg.com) -- Researchers at the Stanford Security Laboratory create a computer program to defeat audio captchas on website account registration forms, revealing a design flaw that leaves them vulnerable to automated attacks.

Trends der Computersimulation sind Ende Juli das Thema einer International Summer School. Von der Materialforschung bis hin zur medizinischen Anwendung mit 3D-Brillen werden Wissenschafter detaillierte Einblicke geben. Bis 12. Juni besteht noch die Möglichkeit zur Anmeldung.  Weiterbilden werden sich aber nicht nur Studierende. Auf breites Interesse stößt diese Fortbildungsmöglichkeit ebenso bei Industriemanagern. Dadurch trägt die FH St. Pölten auch auf diesem Weg zur Steigerung des Know-hows in der Region bei. Noch stehen Interessenten vereinzelt freie Plätze zur Verfügung.

 

Auf dem Gebiet der Computersimulation konnten die Wissenschafter der FH St. Pölten in den letzen Jahren eine sehr breite und international anerkannte Expertise aufbauen. Mit zahlreichen innovativen Projekten tragen sie zur Weiterentwicklung verschiedenster Simulations-Techniken und zur Erweiterung des Einsatzgebietes dieser Methode bei. Ihr Fachwissen und ihre Erfahrungen werden die Forscher nun bei der 1st Industrial Summer School Lower Austria von 24. - 29. Juli 2011 im Rothschildschloss in Waidhofen an der Ybbs gemeinsam mit internationalen Experten aus drei Ländern diskutieren und auch weitergeben - und nicht nur an Studierende.

In diesem Blog-Beitrag von Basic-Thinking philisophiert Jürgen Vielmeier sehr interessant über neue Verdienstmöglichkeiten im Internet. Sind die Goldgräberzeiten vorbei?

Als eines der "erfolgreichsten Projekte meiner bisherigen Amtszeit" bezeichnete der Landesbeauftragte für den Datenschutz in Rheinland-Pfalz, Edgar Wagner, die von seiner Dienststelle seit Oktober 2010 angebotenen Schülerworkshops. Nach einem guten halben Jahr werde jetzt bereits der 150. Workshop durchgeführt. Weitere Infos können Sie dieser Broschüre entnehmen:

450 Strafgefangene des Staates Kalifornien dürfen sich über ihre Entlassung freuen. Ursache dafür ist ein Softwarefehler in der Verwaltungsdatenbank.

Wie kann man eigentlich feststellen, ob der eigene Internetzugang in irgendeiner Art gefiltert ist? Man kann seine Suchtreffer und seine Suchgeschwindigkeit mit anderen vergleichen. Dazu gibt es aktuell das Open Source Programmierprojekt "NeuBot" der Turiner Uni. Für macOS, Ubuntu und Windows gibt es Versionen. Aktuell scheint Neubot aber noch nicht in der Lage zu sein, weitere Protokolle als HTTP auszuwerten und ist daher z.Zt. nur als Speedtest anzusehen. Wer mehr wissen will, kann sich einmal den Java-basierten iSCSI Natalyzr anschauen.

Schwache Passwörter ganz stark

Einfache Codes ergeben mit Captchas, die zudem durch einen chaotischen Prozess verschlüsselt werden, einen wirksamen Passwortschutz
Passwörter könnten in Zukunft sicherer werden und gleichzeitig einfacher zu benutzen sein. Forscher des Max-Planck-Instituts für Physik komplexer Systeme in Dresden ließen sich von der Physik kritischer Phänomene inspirieren, um den Passwortschutz deutlich zu verbessern. Die Wissenschaftler teilen ein Passwort in zwei Teile. Mit dem ersten, leicht zu merkenden Teil verschlüsseln sie ein Captcha – ein Bild, das Computerprogramme per se schwer entziffern können. Die Forscher erschweren Maschinen, die Passwörter automatisiert knacken sollen, das unbefugte Lesen nun zusätzlich. Sie nutzen dafür Bilder eines simulierten physikalischen Systems, das sie zudem mit einem chaotischen Prozess unkenntlich machen. Mit diesen p-Captchas erreichen die Dresdener Physiker einen hohen Passwortschutz, obwohl der Nutzer sich nur ein schwaches Passwort merken muss.

Erfolgreiche Timing-Angriffe auf Verschlüsselung mit elliptischen Kurven

Amerikanischen Forschern ist es gelungen bei ECDSA den geheimen SSL-Serverkey per Timing-Angriff zu bestimmen. Ein Timing-Angriff ist eine sogenannte Seiten-Kanal-Attacke auf einen Schlüssel. Seiten-Attacke deswegen, weil der Hacker nicht die Verschlüsselung selbst angreift, sondern die Rechenzeiten von dessen Algorithmen analysiert und so Rückschlüsse auf den eigentlichen Schlüssel nehmen kann. Bei dem hier geschilderten Angriff war ein Webserver mit der Erstellung eines SSL-Zertifikates das Opfer der Forscher. Über die Rechenzeit konnten sie das Zertifikat ermitteln. Die Schwachstelle ist die Verwendung des Verfahrens der elliptischen Kurven. Eine Lösung für das Problem gibt es nicht. Die Sicherheitsbehörde US-Cert empfiehlt zeitunabhängige Funktionen für Operationen auf elliptischen Kurven zu verwenden.

Additional information