1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Chaos Computer Club: "Whistle.im…

Chaos Computer Club: "Whistle.im ist 'Fuckup as a Service'"

Vom Chaos Computer Club Hannover wird der Messenger Whistle.im grundlegend kritisiert. Das ganze System sei "broken beyond Repair".

Anzeige
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Beiträge

  1. "Wir bei Whistle.im" ... 1

    Baron Münchhausen. | 04.01.14 23:41 04.01.14 23:41

  2. Posten hier etwa die Entwickler selber?!? 1

    KimDotMega | 06.09.13 07:15 06.09.13 07:15

  3. Ein Fazit zu Kryptografie und warum euch Dienste auch in Zukunft abzocken werden 3

    petera | 21.08.13 08:46 23.08.13 08:38

  4. github repository ist ein WITZ, scriptqualität lässt zu wünschen übrig... 3

    ioxio | 21.08.13 22:33 22.08.13 13:34

  5. Vereinfachte Erklärung, warum das sogar schädlich ist 4

    Beejonzeh | 19.08.13 19:06 21.08.13 17:18

  6. Was ist eigentlich unser Ziel? (Seiten: 1 2 3 ) 52

    Nilos | 20.08.13 02:42 21.08.13 17:13

  7. Unsere Kryptographie ist Open Source - Mitstreiter willkommen! (Seiten: 1 2 3 ) 46

    __fastcall | 19.08.13 15:51 21.08.13 16:37

  8. Ach CCC (Seiten: 1 2 3 ) 47

    Jolla | 19.08.13 19:58 21.08.13 10:57

  9. Und jetzt mal in der Architektur vorstellen 7

    staeff | 19.08.13 20:15 21.08.13 10:50

  10. Wie soll das gehen ? 13

    deezee | 19.08.13 16:30 21.08.13 07:20

  11. Alternativen? 13

    zoula | 19.08.13 18:44 21.08.13 06:45

  12. http://goldbug.sf.net - Eine Alternative mit multi-Verschlüsselung 6

    bierbowle | 20.08.13 00:47 21.08.13 06:40

  13. Warum habt ihr es so eilig? 6

    sku | 20.08.13 00:14 21.08.13 00:35

  14. CCC war mal was wert ... 15

    OnlineGamer | 20.08.13 11:35 20.08.13 21:48

  15. Schlüssel unter der Fußmatte 2

    Juge | 19.08.13 16:00 20.08.13 21:00

  16. "wir von whistle.im fragen uns..." - Hier ist die Antwort (Seiten: 1 2 3 ) 43

    hw75 | 19.08.13 15:51 20.08.13 20:54

  17. Sicherheit und Bequemlichkeit geht nicht (immer)! 6

    Anonymer Nutzer | 20.08.13 00:51 20.08.13 19:47

  18. Nicht mal SSL verstanden 11

    tom.hunter123456 | 19.08.13 23:35 20.08.13 18:40

  19. Die sicherste Lösung wäre dezentral... 8

    rofler | 19.08.13 17:55 20.08.13 14:47

  20. Typische deutsche Reaktion 16

    dabbes | 19.08.13 17:06 19.08.13 23:48

  21. typisch CCC 8

    detructor15 | 19.08.13 17:54 19.08.13 23:42

  22. Die wollten doch nur.. 1

    MisterProll | 19.08.13 22:47 19.08.13 22:47

  23. Radioaktive Zahnpasta 1

    mnementh | 19.08.13 21:41 19.08.13 21:41

  24. Re: Ach CCC

    wombat_2 | 19.08.13 20:57 Das Thema wurde verschoben.

  25. Direkte Smartphone-zu-Smartphone-Verbindungen? 6

    zilti | 19.08.13 18:31 19.08.13 19:57

  26. Positiv für den Lebenslauf 4

    bstea | 19.08.13 16:15 19.08.13 18:50

  27. Wer hat denn hier Ahnung von Datensicherheit ... 2

    0xenwumme | 19.08.13 18:11 19.08.13 18:44

  28. Witzige Bezeichnung seitens CCC 1

    ichbinhierzumflamen | 19.08.13 17:38 19.08.13 17:38

  29. Re: Positiv für den Lebenslauf

    tibrob | 19.08.13 18:01 Das Thema wurde verschoben.

  30. mit Opensource hat das Programm 1

    Kaiser Ming | 19.08.13 16:51 19.08.13 16:51

  1. 1
  2. 2

Neues Thema Ansicht wechseln



Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre
Soziales Netzwerk Sociax
Das Facebook mit mehr Privatsphäre
  1. Nepal Facebook, Google und Openstreetmap helfen Erdbebenopfern
  2. Karrierenetzwerk LinkedIn will Zukauf für 1,5 Milliarden US-Dollar
  3. Soziale Netzwerke Vernetzt und zugenäht!

Berlin E-Prix: Motoren, die nach Star Wars klingen
Berlin E-Prix
Motoren, die nach Star Wars klingen
  1. Funktechnik Daimler und Qualcomm vernetzen das Auto

Apps für Googles Cardboard: Her mit der Pappe!
Apps für Googles Cardboard
Her mit der Pappe!
  1. Game of Thrones Auf der Mauer weht ein eisiger Wind
  2. VR im Journalismus So nah, dass es fast wehtut
  3. Deep angespielt "Atme tief ein und tauche durch die virtuelle Welt"

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39