1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mega: Massive Kritik an der…

Mega: Massive Kritik an der Verschlüsselung

Nach dem Start von Kim Dotcoms Sharehosting-Angebot Mega wird die verwendete Verschlüsselung von mehreren Seiten kritisiert. Dotcom gelobt Besserung und lädt Hacker ein, das System zu knacken.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Suche nach Raubkopien jetzt eh schon schwer genug 4

    renegade334 | 26.01.13 12:22 29.01.13 13:42

  2. Was mich ja richtig schokiert... (Seiten: 1 2 ) 40

    snoogie2k | 23.01.13 16:27 27.01.13 19:44

  3. Dedublizierung 4

    ArnoNymous | 25.01.13 14:43 25.01.13 23:56

  4. Passwort kann nicht verloren gehen... 1

    azeu | 24.01.13 19:55 24.01.13 19:55

  5. Achneee, verlorenes Passwort verlorene Daten 2

    dabbes | 24.01.13 11:10 24.01.13 18:12

  6. Kein Passwort = keine Daten = kein Problem! 2

    /mecki78 | 24.01.13 16:18 24.01.13 18:09

  7. Mega will doch gar nicht 100% sicher sein... 4

    Leviath4n | 23.01.13 17:37 24.01.13 17:59

  8. kim schmitz alias dotcom ist irgendwie "blind" ? 2

    Anonymer Nutzer | 24.01.13 16:29 24.01.13 17:57

  9. Wer uns nicht vertraut, soll sich nicht bei uns einloggen. 20

    cry88 | 23.01.13 20:27 24.01.13 17:47

  10. insidemega.com 1

    floo | 24.01.13 15:37 24.01.13 15:37

  11. Es gibt schon in DE für B2B 2

    devhd | 23.01.13 22:30 24.01.13 15:13

  12. keine Kontrolle mehr möglich = "massive Kritik" 3

    hw75 | 24.01.13 12:04 24.01.13 14:35

  13. Massive Kritik an Automobilindustrie 2

    Frankenwein | 24.01.13 13:21 24.01.13 13:27

  14. @golem 6

    telico | 24.01.13 09:47 24.01.13 12:47

  15. Verlorenes Passwort, verlorene Daten 12

    zZz | 23.01.13 23:07 24.01.13 11:47

  16. ids=immerdasselbe 1

    Anonymer Nutzer | 24.01.13 11:29 24.01.13 11:29

  17. Kritik teilweise überzogen 19

    Schattenwerk | 23.01.13 16:26 24.01.13 11:27

  18. Kann man wenigstens die Verschlüsselung auch deaktivieren? 2

    Der Spatz | 24.01.13 10:11 24.01.13 10:22

  19. Defamierungskampange oder Beta-Status einer neuen Idee? 2

    9life-Moderator | 24.01.13 07:32 24.01.13 09:46

  20. GESCHWINDIGKEIT 19

    zwangsregistrierter | 23.01.13 17:21 24.01.13 09:37

  21. Anfängerfehler... 3

    it5000 | 23.01.13 20:17 24.01.13 08:06

  22. @redaktion 2

    laserjet3000 | 23.01.13 21:10 24.01.13 07:31

  23. Was denn nun? Schwachstellen oder Daten unwiederbringlich weg? 3

    Augenwurst | 23.01.13 16:39 23.01.13 20:25

  24. MS blockiert Mails von Mega 2

    Wuestenschiff | 23.01.13 17:42 23.01.13 19:27

  25. Megafail... 2

    Philax | 23.01.13 17:46 23.01.13 18:26

  26. Deduplizierung 8

    snoogie2k | 23.01.13 16:22 23.01.13 18:15

  27. Und wenn schon 1

    honk | 23.01.13 17:34 23.01.13 17:34

Neues Thema Ansicht wechseln



Soziales Netzwerk Sociax: Das Facebook mit mehr Privatsphäre
Soziales Netzwerk Sociax
Das Facebook mit mehr Privatsphäre
  1. Nepal Facebook, Google und Openstreetmap helfen Erdbebenopfern
  2. Karrierenetzwerk LinkedIn will Zukauf für 1,5 Milliarden US-Dollar
  3. Soziale Netzwerke Vernetzt und zugenäht!

Berlin E-Prix: Motoren, die nach Star Wars klingen
Berlin E-Prix
Motoren, die nach Star Wars klingen
  1. Funktechnik Daimler und Qualcomm vernetzen das Auto

Apps für Googles Cardboard: Her mit der Pappe!
Apps für Googles Cardboard
Her mit der Pappe!
  1. Game of Thrones Auf der Mauer weht ein eisiger Wind
  2. VR im Journalismus So nah, dass es fast wehtut
  3. Deep angespielt "Atme tief ein und tauche durch die virtuelle Welt"

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39