Von den neuesten Beiträgen

Anleitungen

Logjam: die neu entdeckte Sicherheitslücke und ihre Lösung

Seitdem man die Sicherheitslücke Heartbleed entdeckt und beschrieben hat, tauchen regelmäßig neue Konzepte von Angriffen gegen SSL/TLS Protokolle und die damit verbundenen Verschlüsselungen auf. Dieser Artikel befasst sich mit der zuletzt definierten…

26.05.2016 | Petra Alm

Anleitungen

Praktische Tipps für die Arbeit mit OpenSSL - Export, Import

SSL-Zertifikate sind für alle Plattformen bestimmt und von Zeit zu Zeit ist es erforderlich, das Zertifikat konvertieren oder mit ihm auf eine andere Weise zu arbeiten. Besitzer der GeoTrust- und RapidSSL-Zertifikate können ihr Zertifikat für mehrere…

26.05.2016 | Petra Alm

Sicherheit

Kom­pa­ti­bi­li­tät der Software mit SHA-2 (SHA-256)

Wir haben für Sie eine Zusammenfassung der meist benutzten Sofware und ihrer Unterstützung von SHA-2 bereitet. Sie können überprüfen, ob die Software Ihrer Besucher und Kunden die SSL-Zertifikate mit SHA-2 unterstützen wird. Mehr zu dem Upgrade…

26.05.2016 | Petra Alm

Sicherheit

Zehn Tipps für Absicherung Ihres Smartphones

In Smartphones werden bekanntlich viele Privatdaten gespeichert, wie zum Beispiel E-Mails, Anmeldungsangaben oder Informationen persönlichen Charakters. Benutzer von Smartphones sollten sich deshalb bestimmte Sicherheitsgewohnheiten aneignen, um unangenehmen…

26.05.2016 | Petra Alm

Anleitungen

Wie die Root-CA eDellRoot zu deaktivieren ist

Der heutige Artikel widmet sich dem aktuellen Risiko des Missbrauchs der Stammzertifizierungsstelle eDellRoot. Dank unserer Anleitung können Sie diese Root-CA deaktivieren und somit einem Man in the Middle-Angriff oder einem Angriff vonseiten einer signierten…

26.05.2016 | Petra Alm