1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mega: Massive Kritik an der…

Was denn nun? Schwachstellen oder Daten unwiederbringlich weg?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Was denn nun? Schwachstellen oder Daten unwiederbringlich weg?

    Autor Augenwurst 23.01.13 - 16:39

    Wenn da doch so dolle Schwachstellen drin sind, warum können dann Daten verloren gehen, wenn man das Passwort vergisst?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Was denn nun? Schwachstellen oder Daten unwiederbringlich weg?

    Autor LH 23.01.13 - 16:50

    Augenwurst schrieb:
    --------------------------------------------------------------------------------
    > Wenn da doch so dolle Schwachstellen drin sind, warum können dann Daten
    > verloren gehen, wenn man das Passwort vergisst?

    Je nach Sichtweise jeweils eines davon. Das kommt auf die Betrachtung an.
    Wichtig hier bei ist: Golem fast die Kritik vieler seiten zusammen, diese müssen aber nicht übereinstimmen, sie können sich auch in Ihrer Ansicht widersprechen.

    Das macht die generelle Kritik an der Schwäche von JS für kryptographische Aufgaben nicht falsch, auch nicht die Kritik an der Architektur selbst, die durchaus Fragen offen lässt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Was denn nun? Schwachstellen oder Daten unwiederbringlich weg?

    Autor Augenwurst 23.01.13 - 20:25

    Ja, wird wohl so ähnlich sein.

    Aber lächerlich ist es, dass sich Leute über Datenverlust beschweren, wenn sie ihren Schlüssel verlieren, andererseits aber eine perfekte Verschlüsselung erwarten.

    Gerade das macht die Verschlüsselung aus, dass man an die Daten ohne Schlüssel nicht mehr drankommt.

    Wenn man zu ungeschickt ist und seine Schlüssel verliert hat man halt Pech gehabt.
    Ansonsten sollte man sich den Schlüssel eben sicher abspeichern oder ausdrucken und in's Bankschließfach legen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  2. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen
  3. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt

Dell Latitude 12 Rugged Extreme im Test: Convertible zum Fallenlassen
Dell Latitude 12 Rugged Extreme im Test
Convertible zum Fallenlassen
  1. Lenovo Neues Thinkpad Helix wird dank Core M lüfterlos
  2. PLA, ABS und Primalloy 3D-Druckermaterial und M-Discs von Verbatim
  3. Samsung Curved Display Gebogener 21:9-Monitor für PCs

Kazam Tornado 348 ausprobiert: Das dünnste Smartphone der Welt hat ein versichertes Display
Kazam Tornado 348 ausprobiert
Das dünnste Smartphone der Welt hat ein versichertes Display

  1. Makesmith CNC: CNC-Fräse als Bausatz für 300 US-Dollar
    Makesmith CNC
    CNC-Fräse als Bausatz für 300 US-Dollar

    Nach einer erfolgreichen Kickstarter-Kampagne für ihre CNC-Fräse hat Makesmith mit der Produktion des Bausatzes begonnen. Auch Vorbestellungen sind jetzt möglich.

  2. Sony: Kamerasensor für mondlose Nächte
    Sony
    Kamerasensor für mondlose Nächte

    Sony hat einen Bildsensor vorgestellt, der noch bei 0.005 Lux Farbbilder produziert. Damit sollen Fahrzeugkameras ausgerüstet werden, mit denen die Bordelektronik auch in dunkler Nacht die Umgebung erkennt. Das ist für Assistenzsysteme oder autonomes Fahren wichtig.

  3. Google Security Key: Einfache Zwei-Faktor-Authentifizierung für Google-Dienste
    Google Security Key
    Einfache Zwei-Faktor-Authentifizierung für Google-Dienste

    Google hat mit dem Google Security Key eine Zwei-Faktor-Authentifizierung für seine Onlinedienste vorgestellt. Dazu ist allerdings Hardware erforderlich, die der Anwender selbst kaufen muss. Dafür spart er sich die lästige Zweit-Authentifizierung per Handy.


  1. 08:05

  2. 07:43

  3. 07:30

  4. 07:18

  5. 19:40

  6. 18:48

  7. 17:48

  8. 17:35