• E-Mail digital signieren (PGP)

    Während PGP (Pretty Good Privacy) eine starke und flexible Lösung für die Verschlüsselung und Signatur von Dateien oder E-Mails bietet, hat es einige Nachteile gegenüber S/MIME, insbesondere in Bezug auf Benutzerfreundlichkeit, Kompatibilität und Verwaltung von Vertrauensbeziehungen. Um PGP nativ in E-Mail-Clients nutzen zu können, müssen häufig Plugins installiert werden. Außerdem...

    Loading

  • PGP (Pretty Good Privacy)

    PGP (Pretty Good Privacy) ist ein kryptographisches Verfahren zur Sicherung digitaler Kommunikation und Daten. Es ermöglicht Benutzern, Nachrichten, Dateien und E-Mails so zu verschlüsseln, dass sie nur von den beabsichtigten Empfängern gelesen werden können. PGP verwendet eine Kombination aus symmetrischer und asymmetrischer Kryptographie, um sowohl die Vertraulichkeit als auch die...

    Loading

  • [Ubuntu] LUKS Encryption Key ändern

    LUKS (Linux Unified Key Setup) ist ein Standard für die Festplattenverschlüsselung unter Linux, der in Verbindung mit dem dm-crypt-Subsystem verwendet wird. Es ermöglicht die Verschlüsselung von Festplattenpartitionen und schützt so die darauf gespeicherten Daten vor unberechtigtem Zugriff. LUKS speichert alle notwendigen Metadaten in den verschlüsselten Partitionen selbst, was die Verwaltung...

    Loading

  • OpenVAS: PostgreSQL dist-upgrade [Issue]

    Nach einem dist-upgrade von Kali Linux mit einer Greenbone OpenVAS Instanz kann es beim Start von gvm zu folgenden Warnungen kommen: Diese Meldungen weisen darauf hin, dass eine Diskrepanz zwischen der Collation-Version (Sortierfolgenversion) der Datenbank und der auf Ihrem Betriebssystem installierten Version besteht. Die Sortierfolgenversion wird von der Bibliothek libc...

    Loading

  • E-Mail digital signieren (S/MIME)

    S/MIME Bevor eine E-Mail mit S/MIME signiert werden kann, muss zunächst ein digitales Zertifikat erworben und auf dem E-Mail-Client installiert werden. Ein solches Zertifikat bestätigt die Identität des Absenders und ermöglicht die Erstellung der digitalen Signatur. Es gibt sowohl kostenlose Zertifikate, z.B. von Actalis, als auch kostenpflichtige Zertifikate, die von...

    Loading

  • Navigation im Tor-Netzwerk

    Wie im Clear Web müssen auch im Tor-Netzwerk Verfahren vorhanden sein, um Ressourcen, sogenannte Hidden Services bzw. Onion Services zu finden. Im Clear Web stehen dafür DNS-Server zur Verfügung, die den Domain-Namen hierarchisch in eine IP-Adresse auflösen, und Router mit eigenen Routing-Protokollen ermitteln den Weg zur Ziel-IP-Adresse und leiten die...

    Loading

  • Zertifikatswarnung bei .onion Services

    Eine der ersten Auffälligkeiten, die neue Benutzer im Tor-Netzwerk bemerken, sind überraschend viele Zertifikatswarnungen bei .onion-Webseiten. .onion-Webseiten, die im Tor-Netzwerk betrieben werden, sind jedoch per se verschlüsselt. Das Tor-Protokoll selbst sorgt dafür, dass die Verbindung zwischen dem Benutzer und dem Onion-Dienst verschlüsselt wird. Viele .onion-Webseiten verwenden daher kein zusätzliches HTTPS-Zertifikat,...

    Loading

  • Tor - The Onion Router

    Der Tor-Dienst nutzt ein Netzwerk aus Relays, um den Datenverkehr zwischen Endpunkten in einem anonymen Modus zu übertragen. Bei der Herstellung einer Verbindung zu einer Webseite durchläuft der Datenverkehr den zufälligen Auswahlprozess mehrerer Relays (Knoten; Nodes), bevor er sein Ziel erreicht. Jedes dieser Relays fügt wie die Schichten einer Zwiebel...

    Loading

  • WebRTC Leak Prevention

    Ein WebRTC-Leak (Web Real-Time Communication Leak) bezieht sich auf eine Sicherheitslücke, bei der die echte IP-Adresse eines Benutzers trotz der Verwendung eines VPN oder eines Proxy-Servers offengelegt werden kann. WebRTC ist eine Technologie, die es ermöglicht, Audio, Video und Daten direkt zwischen Webbrowsern auszutauschen, ohne dass zusätzliche Plugins benötigt werden....

    Loading

  • Disable IPv6 bei VPN-Verbindungen

    Die Gründe für die Nutzung eines VPN sind vielfältig, in der Regel geht es jedoch darum, die eigene Identität oder Herkunft zu verschleiern. Die Verwendung einer VPN-Verbindung ist in den meisten Fällen das erste Mittel der Wahl. Bei einer VPN-Verbindung zu einem VPN-Provider werden dessen Server quasi als Proxy-Server genutzt...

    Loading