Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › IETF: Wie TLS abgehört werden könnte

IETF: Wie TLS abgehört werden könnte

Der Vorschlag für eine TLS-Erweiterung macht TLS effektiv kaputt, sagen dessen Kritiker. Befürworter begründen die Idee mit Enterprise-Szenarien im Rechenzentrum. Streit ist vorprogrammiert und zeigt sich deutlich beim Treffen der TLS-Arbeitsgruppe.

Neues Thema Ansicht wechseln


Beiträge

  1. Wieso können sie das nicht machen, ohne den Standard zu beeinflussen? 10

    __destruct() | 21.07.17 00:08 22.07.17 16:55

  2. Das Internet stirbt in Raten … 2

    MarioWario | 20.07.17 19:21 22.07.17 09:57

  3. cloudflare und https 1

    Anonymer Nutzer | 21.07.17 17:56 21.07.17 17:56

  4. "das Zerstören von TLS günstiger umzusetzen sei" 6

    Frotty | 20.07.17 14:13 21.07.17 11:22

  5. Streit ist vorprogrammiert 1

    mrgenie | 21.07.17 03:38 21.07.17 03:38

  6. Warum brauchen die überhaupt einen Standard? 3

    Nocta | 20.07.17 19:44 20.07.17 22:54

  7. blöde frage... 4

    Anonymer Nutzer | 20.07.17 16:41 20.07.17 22:53

  8. Und wenn die Browser auf einen Debug Modus hinweisen? 4

    wiesi200 | 20.07.17 14:59 20.07.17 15:22

Neues Thema Ansicht wechseln



Stellenmarkt
  1. NDI Europe GmbH, Radolfzell am Bodensee
  2. Schenck Process Europe GmbH, Darmstadt
  3. DIEBOLD NIXDORF, Paderborn
  4. get it live GmbH, Karben

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 149,90€ (Bestpreis!)
  2. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...
  3. (u. a. Star Wars Battlefront 2 für 9,49€, PSN Card 20 Euro für 18,99€)
  4. 769,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Telekom Smart Speaker im Test: Der smarte Lautsprecher, der mit zwei Zungen spricht
Telekom Smart Speaker im Test
Der smarte Lautsprecher, der mit zwei Zungen spricht

Die Deutsche Telekom bietet derzeit den einzigen smarten Lautsprecher an, mit dem sich parallel zwei digitale Assistenten nutzen lassen. Der Magenta-Assistent lässt einiges zu wünschen übrig, aber die Parallelnutzung von Alexa funktioniert schon fast zu gut.
Ein Test von Ingo Pakalski

  1. Smarte Lautsprecher Amazon liegt nicht nur in Deutschland vor Google
  2. Pure Discovr Schrumpfender Alexa-Lautsprecher mit Akku wird teurer
  3. Bose Portable Home Speaker Lautsprecher mit Akku, Airplay 2, Alexa und Google Assistant

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. Wework: Meetup will Geld von Teilnehmern
    Wework
    Meetup will Geld von Teilnehmern

    Meetup ändert seine Preisstruktur und dürfte damit viele Nutzer verärgern. Künftig sollen Teilnehmer eine Gebühr von 2 US-Dollar zahlen. Bisher funktionierte Meetup so, dass nur Organisatoren zahlen mussten.

  2. Microsoft: Manipulationsschutz von Windows Defender kommt für alle User
    Microsoft
    Manipulationsschutz von Windows Defender kommt für alle User

    In einem neuen Update wird Microsoft das Feature Tamper Protection in Windows 10 integrieren. Dieses sperrt die Sicherheitssoftware Windows Defender vor äußeren Zugriffen durch Malware. Die Funktion kann in den Systemeinstellungen aktiviert und deaktiviert werden.

  3. Cyberangriffe: Attribution ist wie ein Indizienprozess
    Cyberangriffe
    Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.


  1. 12:25

  2. 12:20

  3. 12:02

  4. 11:56

  5. 11:45

  6. 11:30

  7. 11:15

  8. 11:00