Von den neuesten Beiträgen
Logjam: die neu entdeckte Sicherheitslücke und ihre Lösung
Seitdem man die Sicherheitslücke Heartbleed entdeckt und beschrieben hat, tauchen regelmäßig neue Konzepte von Angriffen gegen SSL/TLS Protokolle und die damit verbundenen Verschlüsselungen auf. Dieser Artikel befasst sich mit der zuletzt definierten…
26.05.2016 | Petra AlmPraktische Tipps für die Arbeit mit OpenSSL - Export, Import
SSL-Zertifikate sind für alle Plattformen bestimmt und von Zeit zu Zeit ist es erforderlich, das Zertifikat konvertieren oder mit ihm auf eine andere Weise zu arbeiten. Besitzer der GeoTrust- und RapidSSL-Zertifikate können ihr Zertifikat für mehrere…
26.05.2016 | Petra AlmKompatibilität der Software mit SHA-2 (SHA-256)
Wir haben für Sie eine Zusammenfassung der meist benutzten Sofware und ihrer Unterstützung von SHA-2 bereitet. Sie können überprüfen, ob die Software Ihrer Besucher und Kunden die SSL-Zertifikate mit SHA-2 unterstützen wird. Mehr zu dem Upgrade…
26.05.2016 | Petra AlmZehn Tipps für Absicherung Ihres Smartphones
In Smartphones werden bekanntlich viele Privatdaten gespeichert, wie zum Beispiel E-Mails, Anmeldungsangaben oder Informationen persönlichen Charakters. Benutzer von Smartphones sollten sich deshalb bestimmte Sicherheitsgewohnheiten aneignen, um unangenehmen…
26.05.2016 | Petra AlmWie die Root-CA eDellRoot zu deaktivieren ist
Der heutige Artikel widmet sich dem aktuellen Risiko des Missbrauchs der Stammzertifizierungsstelle eDellRoot. Dank unserer Anleitung können Sie diese Root-CA deaktivieren und somit einem Man in the Middle-Angriff oder einem Angriff vonseiten einer signierten…
26.05.2016 | Petra Alm