1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Missbrauch möglich: Whatsapp…

Wie machen das Andere?

  1. Thema

Neues Thema


  1. Wie machen das Andere?

    Autor: DarkSpir 19.01.24 - 07:49

    Damit eine E2E-verschlüsselte Kommunikation möglich ist, müssen Public Keys ausgetauscht werden. Das Problem hier ist, dass der Pubkey mit der Handynummer verknüpft ist und nicht mit einer zufälligen ID wie es z.B. Threema macht.

    Was ich mich aber frage: Die Crypto wurde von Moxie Marlinspike implementiert. Insofern frage ich mich wie Signal das tut? Weil da hab ich ja auch ne Verknüpfung mit der Handynummer.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Informationssicherheitsbeauf- tragter (m/w/d)
    Polizeipräsidium Oberbayern Nord, Ingolstadt, Fürstenfeldbruck, Erding
  2. Senior Expert Platforms and Infrastructure (m/w/d)
    BENTELER-Group, Paderborn
  3. Technical Consultant (m/f/d) Standardization Validation
    TecAlliance GmbH, Ismaning, Grafenrheinfeld, Weikersheim, Köln, deutschlandweit (remote)
  4. Corporate & Business IT-Manager (m/f/d)
    Assenagon Asset Management S.A., München

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei
RAF-Terroristin Klette gefasst
Die verbotenen Früchte der Polizei

Die RAF-Terroristin Klette war problemlos über Gesichtsdatenbanken zu identifizieren. Doch für Ermittler sind solche Tools weiterhin tabu.
Eine Analyse von Friedhelm Greis

  1. Nach RAF-Verhaftung Polizeigewerkschaften fordern Einsatz von Gesichtserkennung
  2. KI-Verordnung Neuer Ärger wegen automatischer Gesichtserkennung

Matplotlib: Einstieg in die Datenvisualisierung mit Python
Matplotlib
Einstieg in die Datenvisualisierung mit Python

Mit der Python-Bibliothek Matplotlib lassen sich Zahlen grafisch darstellen, auch bei großen Datenmengen und komplexen Visualisierungen. Wir zeigen, wie.
Eine Anleitung von Michael Bröde

  1. Gesundheit Apps auf Rezept sind teuer und meist nutzlos
  2. Vision und Entwicklung von Open Talk Endlich mal offen reden!
  3. IT-Sicherheit Vom alten auf das neue LAPS migrieren

Dune - Part Two: Endlich bildgewaltig, lebendig und im Geist der Vorlage
Dune - Part Two
Endlich bildgewaltig, lebendig und im Geist der Vorlage

Im zweiten Teil geht Denis Villeneuve viel mutiger an seine Dune-Adaption heran. Und macht uns damit noch mehr Lust auf einen dritten Film.
Eine Rezension von Daniel Pook

  1. Dune Teil 2 Die entfernten Szenen werden nie zu sehen sein
  2. Dune Teil 2 Ein improvisierter Kuss
  3. Dune: Teil 2 Die Destillanzüge waren nicht praktisch

  1. Bundesnetzagentur: Telekom setzt sich entschieden für Routerfreiheit ein
    Bundesnetzagentur
    Telekom setzt sich entschieden für Routerfreiheit ein

    Während der gesamte Markt der alternativen Netzbetreiber die Routerfreiheit wieder kippen will, stellt sich die Telekon dagegen. Ein Zwang für ein ONT eines Netzbetreibers blockiere die Nachfrage für die Telekom als Vorleistungsnehmer.

  2. Apple und der DMA: Warum darf der Mac freie Apps und das iPhone nicht?
    Apple und der DMA
    Warum darf der Mac freie Apps und das iPhone nicht?

    Der DMA zwingt Apple zur Öffnung des iPhone-App-Stores, was Apple für Drittanbieter unattraktiv gestaltet. Warum sind freie Apps auf dem iPhone so ein Problem?

  3. Google: Chrome testet deutlich verbesserte Kompression
    Google
    Chrome testet deutlich verbesserte Kompression

    Das Chrome-Team testet eine Möglichkeit der Wiederverwendung von Wörterbüchern zur Kompression und verspricht bis zu 90 Prozent Verbesserung.


  1. 12:23

  2. 12:00

  3. 11:21

  4. 11:06

  5. 10:51

  6. 10:18

  7. 09:55

  8. 09:45