Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenPGP/GnuPG: Signaturen fälschen…

OpenPGP/GnuPG: Signaturen fälschen mit HTML und Bildern

PGP-Signaturen sollen gewährleisten, dass eine E-Mail tatsächlich vom korrekten Absender kommt. Mit einem simplen Trick kann man bei vielen Mailclients scheinbar signierte Nachrichten erstellen - indem man die entsprechende Anzeige mittels HTML fälscht.

Neues Thema Ansicht wechseln


Beiträge

  1. Und woher weiß der Angreifer welchen Client samt Sprache ich habe? 2

    Schattenwerk | 25.09.18 20:36 26.09.18 10:05

  2. Völlig uninteressant 10

    M.P. | 25.09.18 09:36 26.09.18 02:41

  3. Es werden keine Signaturen gefälscht 4

    korona | 25.09.18 10:22 25.09.18 20:33

  4. Gestern bei der ING-Diba gesehen 5

    Gerry49 | 25.09.18 12:04 25.09.18 16:34

  5. Ein Grund mehr, ... 4

    Brotbüchse aus Blech | 25.09.18 09:39 25.09.18 14:49

Neues Thema Ansicht wechseln



Stellenmarkt
  1. MEDIAHAUS WALFORT Holding GmbH & Co. KG, Ahaus
  2. reichelt elektronik GmbH & Co. KG, Sande
  3. Universität Passau, Passau
  4. PDV-Systeme GmbH, Dachau

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
Begriffe, Architekturen, Produkte
Große Datenmengen in Echtzeit analysieren

Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
Von George Anadiotis


    Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
    Android-Smartphone
    10 Jahre in die Vergangenheit in 5 Tagen

    Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
    Ein Erfahrungsbericht von Martin Wolf

    1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
    2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
    3. Sicherheitslücke Mit Skype Android-PIN umgehen

    1. Sicherheitsforscher: "Ich habe ganz Österreich gescannt"
      Sicherheitsforscher
      "Ich habe ganz Österreich gescannt"

      Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken.

    2. Apple: Kommt ein 16 Zoll großes Macbook Pro?
      Apple
      Kommt ein 16 Zoll großes Macbook Pro?

      Apple soll für 2019 eine Überarbeitung seiner Hardwareangebote planen und das anfällige Macbook-Pro-Design schon wieder verabschieden. Ein neues Modell mit 16 Zoll großem Bildschirm und ein 32 Zoll großes 6K-Display sollen folgen.

    3. Datenskandal: Briten kritisieren Facebook als "digitale Gangster"
      Datenskandal
      Briten kritisieren Facebook als "digitale Gangster"

      In einem aufsehenerregenden Bericht dokumentiert das britische Parlament, wie Facebook die Daten seiner Nutzer für Werbezwecke verkauft. Die Untersuchungskommission fordert eine neuartige Regulierung sozialer Medien.


    1. 16:00

    2. 15:24

    3. 14:35

    4. 14:17

    5. 13:53

    6. 13:38

    7. 13:23

    8. 13:04