• E-Mail digital signieren (PGP)

    Lesedauer: 3 MinutenWährend PGP (Pretty Good Privacy) eine starke und flexible Lösung für die Verschlüsselung und Signatur von Dateien oder E-Mails bietet, hat es einige Nachteile gegenüber S/MIME, insbesondere in Bezug auf Benutzerfreundlichkeit, Kompatibilität und Verwaltung von Vertrauensbeziehungen. Um PGP nativ in E-Mail-Clients nutzen zu können, müssen häufig Plugins installiert werden. Außerdem...

    Loading

  • PGP (Pretty Good Privacy)

    Lesedauer: 14 MinutenPGP (Pretty Good Privacy) ist ein kryptographisches Verfahren zur Sicherung digitaler Kommunikation und Daten. Es ermöglicht Benutzern, Nachrichten, Dateien und E-Mails so zu verschlüsseln, dass sie nur von den beabsichtigten Empfängern gelesen werden können. PGP verwendet eine Kombination aus symmetrischer und asymmetrischer Kryptographie, um sowohl die Vertraulichkeit als auch die...

    Loading

  • [Ubuntu] LUKS Encryption Key ändern

    Lesedauer: 3 MinutenLUKS (Linux Unified Key Setup) ist ein Standard für die Festplattenverschlüsselung unter Linux, der in Verbindung mit dem dm-crypt-Subsystem verwendet wird. Es ermöglicht die Verschlüsselung von Festplattenpartitionen und schützt so die darauf gespeicherten Daten vor unberechtigtem Zugriff. LUKS speichert alle notwendigen Metadaten in den verschlüsselten Partitionen selbst, was die Verwaltung...

    Loading

  • OpenVAS: [Issue] Sortierfolge stimmt nicht überein

    Lesedauer: 2 MinutenNach einem dist-upgrade von Kali Linux mit einer Greenbone OpenVAS Instanz kann es beim Start von gvm zu folgenden Warnungen kommen: Diese Meldungen weisen darauf hin, dass eine Diskrepanz zwischen der Collation-Version (Sortierfolgenversion) der Datenbank und der auf Ihrem Betriebssystem installierten Version besteht. Die Sortierfolgenversion wird von der Bibliothek libc...

    Loading

  • E-Mail digital signieren (S/MIME)

    Lesedauer: 4 MinutenS/MIME Bevor eine E-Mail mit S/MIME signiert werden kann, muss zunächst ein digitales Zertifikat erworben und auf dem E-Mail-Client installiert werden. Ein solches Zertifikat bestätigt die Identität des Absenders und ermöglicht die Erstellung der digitalen Signatur. Es gibt sowohl kostenlose Zertifikate, z.B. von Actalis, als auch kostenpflichtige Zertifikate, die von...

    Loading

  • Navigation im Tor-Netzwerk

    Lesedauer: 11 MinutenWie im Clear Web müssen auch im Tor-Netzwerk Verfahren vorhanden sein, um Ressourcen, sogenannte Hidden Services bzw. Onion Services zu finden. Im Clear Web stehen dafür DNS-Server zur Verfügung, die den Domain-Namen hierarchisch in eine IP-Adresse auflösen, und Router mit eigenen Routing-Protokollen ermitteln den Weg zur Ziel-IP-Adresse und leiten die...

    Loading

  • Zertifikatswarnung bei .onion Services

    Lesedauer: 3 MinutenEine der ersten Auffälligkeiten, die neue Benutzer im Tor-Netzwerk bemerken, sind überraschend viele Zertifikatswarnungen bei .onion-Webseiten. .onion-Webseiten, die im Tor-Netzwerk betrieben werden, sind jedoch per se verschlüsselt. Das Tor-Protokoll selbst sorgt dafür, dass die Verbindung zwischen dem Benutzer und dem Onion-Dienst verschlüsselt wird. Viele .onion-Webseiten verwenden daher kein zusätzliches HTTPS-Zertifikat,...

    Loading

  • Browser Konfiguration

    Lesedauer: 9 MinutenIn der Regel wird der Benutzer auf einen speziellen Tor-Browser zurückgreifen, da dieser bereits alle erforderlichen Konfigurationen standardmäßig eingestellt hat, um ein sicheres anonymes Surfen zu ermöglichen. Des Weiteren etabliert der Torbrowser eine Verbindung zum Tor-Netzwerk, sodass eine manuelle Installation von Tor an dieser Stelle nicht erforderlich ist. Im Folgenden...

    Loading

  • Tor - The Onion Router

    Lesedauer: 7 MinutenDer Tor-Dienst nutzt ein Netzwerk aus Relays, um den Datenverkehr zwischen Endpunkten in einem anonymen Modus zu übertragen. Bei der Herstellung einer Verbindung zu einer Webseite durchläuft der Datenverkehr den zufälligen Auswahlprozess mehrerer Relays (Knoten; Nodes), bevor er sein Ziel erreicht. Jedes dieser Relays fügt wie die Schichten einer Zwiebel...

    Loading

  • WebRTC Leak Prevention

    Lesedauer: 7 MinutenEin WebRTC-Leak (Web Real-Time Communication Leak) bezieht sich auf eine Sicherheitslücke, bei der die echte IP-Adresse eines Benutzers trotz der Verwendung eines VPN oder eines Proxy-Servers offengelegt werden kann. WebRTC ist eine Technologie, die es ermöglicht, Audio, Video und Daten direkt zwischen Webbrowsern auszutauschen, ohne dass zusätzliche Plugins benötigt werden....

    Loading