background preloader

Security

Facebook Twitter

Limpkin/mooltipass. Mooltipass Website. SURF ANONYMOUS. Die raffinierten Geschäftsmodelle der Gratis-Apps. Wer heute ein Smartphone benutzt, wird sicher neben den bereits vorinstallierten Apps noch weitere Anwendungen auf seinem Gerät installieren - schließlich bringen häufig erst die Apps die nützlichen Fähigkeiten auf das Gerät, die der Nutzer erwartet und benötigt.

Die raffinierten Geschäftsmodelle der Gratis-Apps

Nichts leichter als das: Die Apps werden bereits millionenfach über die App-Stores der jeweiligen Anbieter, also Google Play für das Android-System und Apple AppStore für iOS-Geräte, angeboten. Ein erster Blick in diese "Läden" scheint dann zunächst auch paradiesische Zustände zu bieten: Ein Großteil der Anwendungen steht zum kostenlosen Download bereit, wobei viele Anbieter sogar mit uneingeschränkten Features selbst bei diesen freien Versionen werben.

Es gibt nichts (wirklich) umsonst … Ein in den Vereinigten Staaten sehr verbreitetes Sprichwort lautet: "There's no such thing as a free lunch"- was frei übersetzt für "Es gibt nichts umsonst" steht. An Inside Look at ProtonMail: End-to-End Encrypted Email. ProtonMail offers free, end-to-end encrypted email.

An Inside Look at ProtonMail: End-to-End Encrypted Email

Bitcoin users are no strangers to cryptography. After all, Bitcoin wouldn’t even exist without it, since cryptography prevents double spending and allows the network to verify ownership of coins. Of course, the primary purpose of cryptography has always been secret communication, and a new service called ProtonMail is offering exactly that. ProtonMail is an email service offering full end-to-end encryption. The service is currently free, and the company plans to offer premium accounts that’ll accept bitcoin payments in the near future. Ease of Use Neil: “I suppose the first obvious question would be, what sets ProtonMail apart? Jason Stockman (front-end developer): “What really sets ProtonMail apart is how easy it is to use. Andy Yen (systems administrator): “We made an early design decision to prioritize ease of use because the most secure system in the world is not useful if it’s so complex that nobody can use it.

Almost there… Gute Krypto-Software, schlechte Krypto-Software. » Von Uli Ries, Computerwoche.de *, 20.05.2014 12:10. * Uli Ries ist freier Journalist in München.

Gute Krypto-Software, schlechte Krypto-Software

Mikko Hypponen, oberster Virenjäger beim Antimalware-Spezialisten F-Secure, bringt die Lage auf den Punkt: «Die Grundlage der Arbeit von Sicherheitsanbietern ist Vertrauen. Wenn uns Anwender nicht mehr trauen, bleibt uns gar nichts mehr.» Der Finne bezog sich damit auf die Gerüchte um den Verschlüsselungs-Spezialisten RSA: Das Unternehmen soll 10 Millionen Dollar vom US-Geheimdienst NSA akzeptiert haben, um einen schwachen Algorithmus zur Voreinstellung beim weit verbreiteten Produkt BSafe zu machen.

Das wurde im Dezember 2013 bekannt.

E-Mail

DNS. Regierungen kaufen Zero-Day-Lücken auf dem Schwarzmarkt. Securing internet access. OUCH-201205_en. EU-Datenschutz: Das müssen Schweizer Firmen wissen. » Von Dr.

EU-Datenschutz: Das müssen Schweizer Firmen wissen

Ursula Widmer, 26.11.2012 08:50. Die Autorin hat über Haftungsfragen bei IT-Projekten promoviert. Die Berner Anwältin ist Lehrbeauftragte für IT-Recht an der Universität Bern, für Rech der Informationssicherheit an der ETH Zürich und Präsidentin der ISSS. Zurzeit befindet sich in der EU eine Neuordnung des Datenschutzes in Vorbereitung – mit strengeren Regeln, als sie das Schweizer Recht bisher kennt.

Das neue EU-Recht soll auch für Datenbearbeitungen aus­serhalb der EU gelten, wenn diese mit geschäftlichen Aktivitäten in der EU verbunden sind oder dadurch in der EU ansässige Personen betroffen werden. Das neue Datenschutzrecht soll 2015 in Kraft treten, zuvor muss es allerdings noch von EU-Rat und EU-Parlament beraten und verabschiedet werden. Keine Richtlinie, sondern Gesetz Anders als mit einer Richtlinie, werden dadurch nicht mehr lediglich Grundsätze aufgestellt, die dann von den EU-Mitgliedsstaaten in ihr nationales Recht umgesetzt werden müssen.

Was steht drin? Werbung. Die Macht der Information. » Von Fabian Vogt , 26.11.2012 11:06.

Die Macht der Information

Im Informationszeitalter zu leben hat den Vorteil, dass es fast keine Informationen gibt, die man sich nicht besorgen kann. Im Informationszeitalter zu leben hat aber auch den Nachteil, dass es fast keine Informationen gibt, die man sich nicht besorgen kann. Nicht erst seit dem Film «Der Staatsfeind Nummer 1» sind die Menschen besorgt, dass neue Technologien nicht nur ihr Leben erleichtern, sondern es anderen Menschen auch leichter machen, über ihr Leben Bescheid zu wissen.

Ein Thema, welches dabei immer wieder im Fokus stand, ist die Überwachung von Mitmenschen. Gilt das Datenschutzgesetz auch für verschlüsselte Cloud-Daten? Der Autor, Matthias Ebneter, ist Rechtsanwalt bei Rentsch Partner AG in Zürich und Spezialist für IT-Recht.

Gilt das Datenschutzgesetz auch für verschlüsselte Cloud-Daten?

"Mir bereitet vor allem die wachsende Intransparenz Sorgen" Herr Baeriswyl, welches sind heute die drängendsten Probleme im Datenschutz?

"Mir bereitet vor allem die wachsende Intransparenz Sorgen"

Ich beschäftige mich derzeit sehr intensiv mit den neuen Technologien. Mir bereitet dabei vor allem die wachsende Intransparenz Sorgen. Wer bearbeitet Daten über eine Person und wie? In 13 Schritten Googles Webbrowser Chrome mit TOR nutzen - GUTES TUN. Mit TOR (The Onion Router) kann man anonym im Internet surfen. Hier ist eine Erklärung wie man das anonymisierende Netzwerk für TCP-Verbindungen mit Googles Webbrowser Chrome verwenden kann:

Datenschutz und Privatsphäre im Web – wen kümmerts? Die Beispiele zeigen, dass sowohl der Staat als auch Unternehmen eifrig Daten sammeln und nutzen.

Datenschutz und Privatsphäre im Web – wen kümmerts?

Es gibt immer bessere Verknüpfungstechniken, bessere Suchalgorithmen und bessere Speichermöglichkeiten. Daraus entstehen laufend neue Angebote, die von immer mehr Menschen genutzt werden. Für den Wirtschaftsrechtsprofessor und Datenschutzexperten Rolf H. Weber sind die aktuellen Herausforderungen im Datenschutz vorab quantitativer und weniger qualitativer Natur. Modernes WLAN-Hacking. » Von Sven Blumenstein (Sicherheitsberater bei der cirosec GmbH in Heilbronn), 07.09.2012 12:00.

Modernes WLAN-Hacking