Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Ende-zu-Ende-Verschlüsselung…

Ende-zu-Ende-Verschlüsselung: Alternativen zu Facebooks Whatsapp

Threema, Telegram und MyEnigma: Nach der Whatsapp-Übernahme durch Facebook sind die Nutzer des Messengers auf der Suche nach Alternativen. Wir haben uns einige davon angesehen.

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Beiträge

  1. Telegram ist SCHROTT 10

    grorg | 20.02.14 19:21 04.12.15 19:50

  2. Mein Favorit: Cryptocat. 2

    w-sky | 04.03.14 04:17 04.03.14 18:14

  3. Jeder Nutzer (WA) ist FB 42$ wert 2

    Horsty | 26.02.14 12:38 04.03.14 18:03

  4. Anhand der vielen Threads hier merkt man.. (Seiten: 1 2 3 ) 50

    luckyiam | 21.02.14 09:09 28.02.14 10:59

  5. Jabber... (Seiten: 1 2 ) 29

    jeegeek | 20.02.14 17:44 25.02.14 22:40

  6. BBM von Blackberry (Seiten: 1 2 ) 24

    khc | 21.02.14 07:00 25.02.14 19:59

  7. threema..opensource (Seiten: 1 2 3 ) 47

    Paykz0r | 20.02.14 18:38 25.02.14 14:39

  8. Wir nehmen jetzt TELEGRAM! (Seiten: 1 2 3 ) 57

    AntonZietz | 21.02.14 08:42 25.02.14 00:39

  9. Wir Schweizer kennen die beste Verschlüsselungstechnik 3

    TrudleR | 24.02.14 16:53 24.02.14 20:00

  10. Telegram sicher? Eher Augenwischerei... 5

    FlakeB | 24.02.14 12:36 24.02.14 15:14

  11. Zu spät 4

    Snowbl1nd | 24.02.14 06:06 24.02.14 15:08

  12. PANIK !!! (Seiten: 1 2 ) 23

    Jetset | 21.02.14 08:50 24.02.14 15:01

  13. GroupMe 3

    MathiasD | 21.02.14 08:16 24.02.14 13:01

  14. Viber? 2

    heulendoch | 20.02.14 17:46 24.02.14 10:17

  15. Telegram ? ..... "To sum it up: avoid at all costs" !!!!!!!!!!!!!!!!!!!!!!! 2

    SvenMeyer | 23.02.14 16:16 23.02.14 20:21

  16. Threema bricht gerade alle Download Rekorde (Seiten: 1 2 3 ) 50

    Anonymer Nutzer | 20.02.14 20:02 23.02.14 19:38

  17. Threema (Seiten: 1 2 ) 21

    floki80 | 20.02.14 17:54 23.02.14 19:28

  18. Keine App mit Verschlüsselung im Namen oder im Logo wird erfolg haben ... 2

    DesertDog | 23.02.14 10:50 23.02.14 16:12

  19. Die Firma The Archive :D 4

    tsushiya | 22.02.14 12:08 23.02.14 14:47

  20. TELEGRAM ist NICHT Opensource!!! 11

    janitor | 21.02.14 21:09 23.02.14 13:10

  21. Threema nicht für Android 2.3 3

    TC | 22.02.14 15:04 23.02.14 12:01

  22. Ich hab nix (mehr übrig) zu verbergen... 8

    halfzware | 21.02.14 13:18 22.02.14 20:46

  23. Irgendwas, was funktioniert... 1

    Analysator | 22.02.14 19:35 22.02.14 19:35

  24. Einflusnahme gegen LINE? 6

    Gwels | 21.02.14 20:39 22.02.14 17:06

  25. eigener messeenger??? 3

    martinboett | 21.02.14 21:24 22.02.14 13:24

  26. Kann einer von denen Sync über mehrere Geräte 11

    rabatz | 21.02.14 18:20 22.02.14 10:30

  27. Schwachsinn! 2

    kingstyler001 | 22.02.14 04:16 22.02.14 08:44

  28. Kontalk 1

    max_muster | 21.02.14 19:32 21.02.14 19:32

  29. Warum ausgerechnet Threema? 6

    BiGfReAk | 20.02.14 22:00 21.02.14 18:45

  30. BBM 3

    joerg.windecker | 21.02.14 13:04 21.02.14 17:29

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln



Stellenmarkt
  1. Dataport, Magdeburg, Halle (Saale)
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. GK Software SE, Schöneck/Vogtland, Sankt Ingbert
  4. Schaeffler Technologies AG & Co. KG, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. täglich neue Deals bei Alternate.de
  3. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27