1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Silent Circle: Phil Zimmermanns Team…

Silent Circle: Phil Zimmermanns Team bietet verschlüsseltes Filesharing

Silent Circle bringt in wenigen Tagen eine App für verschlüsseltes Filesharing in den App Store. Die Dateien können auch auf Selbstzerstörung programmiert werden, so die Firma des PGP-Entwicklers.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Verschlüsselung ist nicht das Problem von P2P 2

    redwolf | 05.02.13 16:11 24.07.13 20:37

  2. 60 MB? 8

    flasherle | 05.02.13 12:45 09.02.13 00:18

  3. Und was soll daran besser sein, als Dateien vor dem Tauschen zu verschlüsseln? 3

    fratze123 | 05.02.13 13:05 05.02.13 14:11

Neues Thema Ansicht wechseln



Wolfenstein: Jagd auf Rudi und Helga
Wolfenstein
Jagd auf Rudi und Helga

Lenovo Vibe Shot im Hands On: Überzeugendes Kamera-Smartphone für 350 US-Dollar
Lenovo Vibe Shot im Hands On
Überzeugendes Kamera-Smartphone für 350 US-Dollar
  1. Adware Lenovo-Laptops durch Superfish-Adware angreifbar
  2. Lenovo Tab S8-50F im Test Uns stinkt's!
  3. Lenovo Anypen Auf dem Touchscreen mit beliebigem Stift schreiben

BQ Aquaris E4.5 angesehen: Das erste Ubuntu-Smartphone macht Lust auf mehr
BQ Aquaris E4.5 angesehen
Das erste Ubuntu-Smartphone macht Lust auf mehr
  1. Aquaris E4.5 Canonical bringt das erste Ubuntu-Smartphone - schubweise

  1. Steam Controller ausprobiert: Konkurrenz für WASD und Maus
    Steam Controller ausprobiert
    Konkurrenz für WASD und Maus

    GDC 2015Im November 2015 startet Valve die Steam-Machine- und Steam-Controller-Offensive. Golem.de konnte das so gut wie fertige Gamepad ausprobieren - und hat gleich getroffen.

  2. Fujitsu Laboratories: Software wertet Bewegungen auf schlechten Videos aus
    Fujitsu Laboratories
    Software wertet Bewegungen auf schlechten Videos aus

    Erkennen, ohne zu identifizieren: Der japanische Technologiekonzern Fujitsu hat eine Technik entwickelt, um die Bewegungen von Menschen auszuwerten. Sie ermöglicht, Menschen zu erkennen, ohne ihre Privatsphäre zu verletzen.

  3. Spionage: Auf der Jagd nach einem Gespenst
    Spionage
    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.


  1. 12:04

  2. 11:55

  3. 11:36

  4. 11:27

  5. 10:30

  6. 10:06

  7. 09:07

  8. 08:16