1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › 25C3: Die Festplatte als Schlüssel…
  6. Thema

Festplatte verschlüsseln - ist auch sehr einfach heute

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


  1. Re: lol

    Autor: Wasserbretteln 28.12.08 - 00:51

    > Aha. Zufällig arbeite ich in der Branche und es gibt Dinge, die können auch die fähigsten Leute mit extrem Leistungsfähiger Hard-/Software nicht mehr entschlüsseln. Ohne Passwort ist und bleibt das feines Rauschen.
    Wenn du so fett Ahnung hast, solltest du wissen, dass das schwächste Glied entscheidend ist. Ihr denkt immer nur an die Technik!

    Wie viel Stunden Verhör würde so ein Ich-nehme-Truecrypt-und-bin-schlauer-als-der-BND-Großmaul wohl durchhalten, bis er das Passwort rausgibt?

  2. Re: (Ergänzung)

    Autor: Katana Seiko 28.12.08 - 01:01

    Natürlich... Die TC-Datei wird als Pagefile.sys auf einer Festplatte untergebracht (Pagefile abschalten), und schon kann das lustige Raten "Was ist welche Datei" beginnen. Wer kommt schon auf die Idee, dass ich statt 20G Pagefile 20G feinste Warez habe? Und da die Datei als RAM verwendet wird (Random Access Memory), sehen sich eine TC-Datei und die Pagefile-Datei zu ähnlich als dass auch ein geschulter Ermittler das eine vom anderen trennen kann...

  3. Re: lol

    Autor: Katana Seiko 28.12.08 - 01:09

    Tja... Der Bürger der Bundesrepublik Deutschland ist sicher, so lange Schäuble nicht ganz abdreht und Folter als legal eingestuft wird.

    Sobald Dir Gewalt angetan wird, so lange kein anderes Leben in unmittelbarer oder mittelbarer Gefahr ist, ist das Beweismaterial, was damit erlangt wird, vor Gericht nicht mehr zulässig. Wenn dein Rechner verschlüsselt ist und keiner das Passwort kennt, bleibt Passwort raten mit Wörterbuch und Brute Force (Ausprobieren).

    Ab 35 Zeichen dauert es auch heute Jahre, bis das Passwort nach letzterer Methode geknackt ist. Wenn das Passwort so lang ist wie die Datei, ist diese Datei unknackbar.

  4. Re: lol

    Autor: WDA 28.12.08 - 01:11

    >"Kleinigkeiten"

    Windows z.B. das eine unformatierte Platte erkennt und darauf herumpfuscht.

    >Aha. Zufällig arbeite ich in der Branche und es gibt Dinge, die können
    >auch die fähigsten Leute mit extrem Leistungsfähiger Hard-/Software
    >nicht mehr entschlüsseln.

    Ja ne ist klar. Die bearbeiten dich keine 20 Minuten und du singst wie ein Vogel. Wenn es denn notwendig wäre. Vorher manipulieren sie ganz einfach deine Tastatur und zeichnen die Eingaben auf. Oder sie installieren eine Kamera und zeichnen deine Eingaben auf der Tastatur auf. Und sag nicht, so kleine Kameras gibt es nicht ...

    Rund um deinen Computer gibt es tausend verschiedene Möglichkeiten um an dein Passwort zu kommen. Woher willst du wissen, was für Computer die einsetzen? Wenn die Militärtechnik einsetzen, siehst du mit deinem Truecrypt ganz schön alt aus. Das Kinderspielzeug, das bei Intel und AMD angeblich gerade erst "Marktreife" erreicht hat, ist für die längst Schnee von Gestern.

    Ich habe eher den Eindruck, daß du in einer Computer-Bild-Wirklichkeit lebst.

  5. Re: lol

    Autor: drolllllig^^ 28.12.08 - 01:25

    Neue Tastatur nehmen...Die Partition nicht mehr anrühren, wenn man schon mal besuch hatte :D.
    Fraglich ist auch, ob dem militär deine daten so wichtig sind ;). Die haben verständlicherweise auch nur begrenzt kapazitäten...ausgehend davon dass du kein schwerverbrecher bist :D.
    Achja, so eine nettigkeit wie Zeitintervalle die Eingabezeiten verzerren soll es auch geben...man munkelt :D

  6. Re: lol

    Autor: WDA 28.12.08 - 01:42

    >Neue Tastatur nehmen...

    Wer paranoid genug ist hat immer ein paar frisch verpackte Tastaturen im Safe ;-)

    Solange ich keine brauchbare Backup-Lösung habe, verzichte ich jedenfalls auf eine Partitionsverschlüsselung. Wobei ich nicht ausschließen will, das ein Teil des Problems vor dem Rechner sitzt. Andererseits ist es Windows, das die Fehler zulässt, die letztlich zum Datenverlust führen.
    Ich halte jedenfalls nichts davon, Lösungen wie Truecrypt als sicher anzupreisen. Wenn das Ziel lohnenswert genug ist, kommen „DIE” so oder so an die Daten heran. Notfalls lassen sie jemanden in Beugehaft versauern. Und jetzt soll keiner sagen, das geht in Deutschland nicht. Hier werden sich einige noch wundern, was alles geht. Die Vorratsdatenspeicherung und die Gesundheitskarte sind bestenfalls der Anfang.

  7. Re: lol

    Autor: gurtz 28.12.08 - 02:14

    WDA schrieb:


    > Ich halte jedenfalls nichts davon, Lösungen wie
    > Truecrypt als sicher anzupreisen. Wenn das Ziel
    > lohnenswert genug ist, kommen „DIE” so oder so an
    > die Daten heran.

    Aber eben nur, wenn du ihnen das Passwort sagst oder deine Wohnung kompromittiert wurde. Wenn du *wirklich* etwas zu verbergen hast, dann sollte man davon ausgehen, dass du entsprechende Maßnamen triffst und wenn nicht, dann wird man wohl kaum den Aufwand betreiben deine Wohnung zu verkabeln. Bei ausreichend langem und sicheren Passwort und Schlüssellänge kann man auch mit modernster Technik keins der anerkannten Verschlüsslungsverfahren knacken (vorausgesetzt die Implementierung ist korrekt, wobei ich jetztmal bei Truecrypt davon ausgehe).

    > Notfalls lassen sie jemanden in
    > Beugehaft versauern. Und jetzt soll keiner sagen,
    > das geht in Deutschland nicht.

    Wenn du weißt, dass durch Herausgabe des Passworts potentiell mehrere Jahre Knast bevorstehen, solltest du wohl kaum durch Beugehaft zu beugen sein.
    Wenn es jetzt um deine illegale MP3- und Filmesammlung geht, kann das möglicherweise anders aussehen - aber wenn das die Anklage ist, wird wohl kaum ein Richter hier in Deutschland Beugehaft über einen längeren Zeitraum dulden, erst recht nicht, wenn du einen kompetenten Anwalt hast.

    > Hier werden sich
    > einige noch wundern, was alles geht. Die
    > Vorratsdatenspeicherung und die Gesundheitskarte
    > sind bestenfalls der Anfang.

    Natürlich sind viele Entwicklungen hier bedenklich - das bestreiten wohl auch nur wenige die sich mit Verschlüsslungstechnik auseinandersetzen.

    Das heisst aber noch lange nicht, dass man völlig realitätsfern argumentieren muss, so wie du es hier tust.

  8. Re: Festplatte verschlüsseln - ist auch sehr einfach heute

    Autor: gurtz 28.12.08 - 02:18

    Gentoo_user schrieb:
    -------------------------------------------------------
    > Ich denke seine Idee ist erst die Daten
    > verschuesseln und dann hochladen.
    > Mit etwas Glueck gehen Google, Yahoo und Co. dann
    > wirklich nicht dran.

    Und selbst wenn sie "rangehen" würden, hätten sie nicht viel davon da alles verschlüsselt ist. Natürlich wieder vorausgesetzt, dass ein sinnvolles Verschlüsslungsverfahren benutzt wurde. Und selbst wenn nicht werden sich "Google, Yahoo und Co." nicht mit Kryptoanalyse einer zufällig gefunden Datei beschäftigen.

    Gesunde Paranoia ist ja gut. Aber ich hab so den Eindruck, das manche hier wirklich offensichtliche Fakten ausblenden....

  9. Re: Festplatte verschlüsseln - ist auch sehr einfach heute

    Autor: gurtz 28.12.08 - 02:21

    Gentoo_user schrieb:
    -------------------------------------------------------
    > Ich sag ja nicht das das besonders klug ist ...
    > ich meine nur, dass in diesem Fall die Behoerden
    > einen vermutlich zur Herrausgabe des Passwortes
    > zwingen koennen.

    Wenn dein Passwort aus dem Fingerabdruck besteht, müssen sie dich wohl nicht "zwingen" es zu geben....
    Wenn es ein richtiges Passwort ist wird dich hier in Deutschland wohl kaum einer dazu "zwingen" können das Passwort zu sagen. NOCH muss man sich hier zumindest nicht selbst belasten.

  10. Re: Festplatte verschlüsseln - ist auch sehr einfach heute

    Autor: gurtz 28.12.08 - 02:23

    r2d2 schrieb:
    -------------------------------------------------------
    > was "einfach" ist ist wertlos.
    >
    > eine gute verschlüsselung basiert auf drei
    > zutaten: zufall, selbstentwickelter algorithmus,
    > schlüssellänge >= rohdaten. das schwierigste
    > daran ist die erzeugung von gutem zufall.


    Es ist wirklich schon abenteuerlich, was hier geschrieben wird ;-).

    Mit einem gebe ich dir allerdings recht:
    Zufallszahlen zu erzeugen ist nicht trivial.

  11. Re: (Ergänzung)

    Autor: gurtz 28.12.08 - 02:27

    Katana Seiko schrieb:
    -------------------------------------------------------
    > Natürlich... Die TC-Datei wird als Pagefile.sys
    > auf einer Festplatte untergebracht (Pagefile
    > abschalten), und schon kann das lustige Raten "Was
    > ist welche Datei" beginnen. Wer kommt schon auf
    > die Idee, dass ich statt 20G Pagefile 20G feinste
    > Warez habe? Und da die Datei als RAM verwendet
    > wird (Random Access Memory), sehen sich eine
    > TC-Datei und die Pagefile-Datei zu ähnlich als
    > dass auch ein geschulter Ermittler das eine vom
    > anderen trennen kann...

    Naja, ein pagefile.sys, das als Swap benutzt wurde lässt sich recht einfach von einem TC-Container unterscheiden. Da reicht es vermutlich schon die Entropie auszurechnen... selbst mit einem Hex-Editor sieht man da ja direkt einen Unterschied.
    Und dann noch die Tatsache, dass Swap ausgeschaltet war.

    So dumm sind die nun auch nicht. Das wird ihnen aber nicht helfen, die Verschlüsselung selbst zu knacken ;-).

  12. Re: lol

    Autor: WDA 28.12.08 - 02:56

    gurtz schrieb:
    -------------------------------------------------------
    > Das heisst aber noch lange nicht, dass man völlig
    > realitätsfern argumentieren muss, so wie du es
    > hier tust.

    Wie groß ist die Wahrscheinlichkeit, das sich Programme wie Truecrypt weit genug verbreiten, um einen Effekt auf das Sicherheitsbewußtsein der Bevölkerung zu haben? Wer außerhalb eines sehr kleinen Kreises von "Eingeweihten" denkt über Datenschutz nach?

    Die Ablehnung dieser Software fängt bei vielen Menschen schon mit dem Namen an. Das Programm ist ja nicht mal richtig eingedeutscht. Ich kenne Leute, bei denen geht innerlich eine Klappe runter, wenn sie den Namen hören. Da kann ich genauso gut gegen eine Wand reden.

    Für die Mehrheit der Menschen in Deutschland ist Festplatte verschlüsseln eben nicht einfach heute.

  13. Re: lol

    Autor: gurtz 28.12.08 - 03:11

    WDA schrieb:

    > Die Ablehnung dieser Software fängt bei vielen
    > Menschen schon mit dem Namen an. Das Programm ist
    > ja nicht mal richtig eingedeutscht. Ich kenne
    > Leute, bei denen geht innerlich eine Klappe
    > runter, wenn sie den Namen hören. Da kann ich
    > genauso gut gegen eine Wand reden.

    Wenn Leute wie du so schlecht drüber reden, muss man sich ja nicht wundern, dass es in deinem Bekanntenkreis nichtmal ansatzweise geachtet wird.

    Wobei ich den Namen TrueCrypt jetzt nicht wirklich anstössig finde.
    Die Leute nutzen ja wohl auch AVG, Norton, Skype, Firefox (der Name ist doch nun echt unorthodoxer als etwa TrueCrypt) und wie sie alle heissen.

    Eine schlechte Lokalisierung ist natürlich etwas anderes und nicht so schön für Leute die kein Englisch können.

    > Für die Mehrheit der Menschen in Deutschland ist
    > Festplatte verschlüsseln eben nicht einfach heute.

    Das ist wohl richtig. Aber was hat das mit deinen ursprünglichen Behauptungen zu tun?

  14. Re: lol

    Autor: natokind 28.12.08 - 03:55

    Als jemand, der kontinuierlich mit Militär-Rechenanlagen und deren Administration und Bedienung zu tun hat, kann ich Dir folgende Dinge sagen:

    Selbst für das Militär konzipierte Hochleistungsrechner sind nicht dazu in der Lage, solch eine Verschlüsselung in einem erträglichen Zeitrahmen zu knacken. Auch hier wird nur mit Wasser gekocht. Die Technik, die in den Kisten steckt, arbeitet nach den gleichen Prinzipien wie Deine AMD- oder Intelkiste daheim. Das ist kein Geheimnis, sondern einfach eine Folge der Standards, die sich in der IT-Welt durchgesetzt haben.

    Zudem ist die Technik in den verwendeten Geräten nicht der Heim-PC- Technik voraus, sondern hängt ihr hinterher. Das liegt daran, dass die Bestandteile dieser Rechnersysteme erst jahrelang erprobt werden, bevor sie in militärischen Anlagen verbaut werden. Wir leben nun mal nicht mehr in einer Zeit, in der das Militär das Hauptzugpferd der IT-Industrie und Forschung ist.

  15. Re: lol

    Autor: natokind 28.12.08 - 04:09

    ... dazu möchte ich noch anmerken, dass -wenn wir nicht von einer ganz düsteren Utopie reden - kein BKA-Beamter einen Militärstandort aufsuchen wird, um auf deren militärischen Rechneranlagen eine private, verschlüsselte Festplatte zu beackern.
    Erstens fehlt ihm, selbst mit richterlicher Anordnung, die Berechtigung, eine solche militärische Anlage zu betreten, zu nutzen oder für seine Zwecke nutzen zu lassen. Des weiteren betrifft das Systeme, die im Rahmen von Militärbündnissen gewissen Anwendungsvorschriften unterlegen sind.
    Und die NATO hat für ein BKA-Gesetz nun mal keine Verwendung und wird sich auch nicht um die Verfolgung von Filesharern oder irgendwelchen Warez-Clownen einsetzen.

    Wer mit solchen Dingen auf seiner Festplatte hantiert, muss halt damit rechnen, dass es Konsequenzen geben KÖNNTE. Denn selbst bei verschlüsselten Daten ist der mit einem solchen Untersuchungsverfahren verbundene Stress bestimmt etwas Verzichtbares. Dass bei einem Großteil der Computerbenutzer irgendwo irgendwelche illegalen Daten herumschlummern, können auch die sich denken. Und sie wollen auch nicht jeden einzelnen Fall mit aller Macht und mit jedem Kosteneinsatz aufdecken.

    Man kann den ermittelnden Behörden nicht immer Realitätsferne vorwerfen und dabei mit eigenen, ebenso realitätslosen Argumenten um sich werfen. Wir leben in der Gegenwart. Keine geheimen Atomraketensilos in Deutschland mit Ziel Amerika. Keine Supercomputer, um mit der befreundeten Alien-Allianz zu kommunizieren. Keine Hobbits, die immer noch in irgendeinem ostfriesischen Kleinstädtchen wohnen. Achja, und wahrscheinlich auch keine Matrix. Glaub ich. ;)

  16. Re: (Ergänzung)

    Autor: spanther 28.12.08 - 05:58

    gurtz schrieb:
    -------------------------------------------------------
    > Katana Seiko schrieb:
    > --------------------------------------------------
    > -----
    > > Natürlich... Die TC-Datei wird als
    > Pagefile.sys
    > auf einer Festplatte
    > untergebracht (Pagefile
    > abschalten), und
    > schon kann das lustige Raten "Was
    > ist welche
    > Datei" beginnen. Wer kommt schon auf
    > die
    > Idee, dass ich statt 20G Pagefile 20G feinste
    >
    > Warez habe? Und da die Datei als RAM
    > verwendet
    > wird (Random Access Memory), sehen
    > sich eine
    > TC-Datei und die Pagefile-Datei zu
    > ähnlich als
    > dass auch ein geschulter
    > Ermittler das eine vom
    > anderen trennen
    > kann...
    >
    > Naja, ein pagefile.sys, das als Swap benutzt wurde
    > lässt sich recht einfach von einem TC-Container
    > unterscheiden. Da reicht es vermutlich schon die
    > Entropie auszurechnen... selbst mit einem
    > Hex-Editor sieht man da ja direkt einen
    > Unterschied.
    > Und dann noch die Tatsache, dass Swap
    > ausgeschaltet war.
    >
    > So dumm sind die nun auch nicht. Das wird ihnen
    > aber nicht helfen, die Verschlüsselung selbst zu
    > knacken ;-).
    >
    >


    Wer Sicherheit will holt sich eine USV und stellt selbige ein das sie zwar den PC mit Strom weiterhin versorgt allerdings bei Stromverlust den PC sofort! herunterfährt :-)

    Dann wenn die Tür bricht klack ein Schalter an der Stromleiste umgelegt und schon ist der PC in max 5 Sekunden heruntergefahren :D

  17. Re: lol

    Autor: spanther 28.12.08 - 06:09

    natokind schrieb:
    -------------------------------------------------------
    > ... dazu möchte ich noch anmerken, dass -wenn wir
    > nicht von einer ganz düsteren Utopie reden - kein
    > BKA-Beamter einen Militärstandort aufsuchen wird,
    > um auf deren militärischen Rechneranlagen eine
    > private, verschlüsselte Festplatte zu beackern.
    > Erstens fehlt ihm, selbst mit richterlicher
    > Anordnung, die Berechtigung, eine solche
    > militärische Anlage zu betreten, zu nutzen oder
    > für seine Zwecke nutzen zu lassen. Des weiteren
    > betrifft das Systeme, die im Rahmen von
    > Militärbündnissen gewissen Anwendungsvorschriften
    > unterlegen sind.
    > Und die NATO hat für ein BKA-Gesetz nun mal keine
    > Verwendung und wird sich auch nicht um die
    > Verfolgung von Filesharern oder irgendwelchen
    > Warez-Clownen einsetzen.
    >
    > Wer mit solchen Dingen auf seiner Festplatte
    > hantiert, muss halt damit rechnen, dass es
    > Konsequenzen geben KÖNNTE. Denn selbst bei
    > verschlüsselten Daten ist der mit einem solchen
    > Untersuchungsverfahren verbundene Stress bestimmt
    > etwas Verzichtbares. Dass bei einem Großteil der
    > Computerbenutzer irgendwo irgendwelche illegalen
    > Daten herumschlummern, können auch die sich
    > denken. Und sie wollen auch nicht jeden einzelnen
    > Fall mit aller Macht und mit jedem Kosteneinsatz
    > aufdecken.
    >
    > Man kann den ermittelnden Behörden nicht immer
    > Realitätsferne vorwerfen und dabei mit eigenen,
    > ebenso realitätslosen Argumenten um sich werfen.
    > Wir leben in der Gegenwart. Keine geheimen
    > Atomraketensilos in Deutschland mit Ziel Amerika.
    > Keine Supercomputer, um mit der befreundeten
    > Alien-Allianz zu kommunizieren. Keine Hobbits, die
    > immer noch in irgendeinem ostfriesischen
    > Kleinstädtchen wohnen. Achja, und wahrscheinlich
    > auch keine Matrix. Glaub ich. ;)


    1:0 für Natokind :D

    Das hat diese CSI Miami Gucker jetzt geschockt und verstummen lassen hrhr *g*
    Fiktion wie StarGate und CSI Miami ist halt Fiktion und großes Kino :-)

    Die Wahrheit sieht trister aus und in der Wahrheit haben sie eben keine Handsteuerbaren Computer welche Monitorbilder in der Luft projezieren lol :>

  18. Re: lol

    Autor: Rulf 28.12.08 - 09:15

    Katana Seiko schrieb:
    -------------------------------------------------------
    > Tja... Der Bürger der Bundesrepublik Deutschland
    > ist sicher, so lange Schäuble nicht ganz abdreht
    > und Folter als legal eingestuft wird.
    >
    > Sobald Dir Gewalt angetan wird, so lange kein
    > anderes Leben in unmittelbarer oder mittelbarer
    > Gefahr ist, ist das Beweismaterial, was damit
    > erlangt wird, vor Gericht nicht mehr zulässig.

    soweit ich weis, werden in de solche beweise dann als
    sogenannte zufallsfunde bewertet und sind sehr wohl
    verwertbar(dieser komische kindesmörder hat lebenslänglich).
    in den vsa mag das anders sein.
    aber auch da nur vor zivilgerichten.

    bis denn
    rulf

  19. Re: Thema verfehlt, setzen

    Autor: Pragmatiker2.0 28.12.08 - 10:08

    WDA schrieb:
    -------------------------------------------------------
    > >"Kleinigkeiten"
    >
    > Windows z.B. das eine unformatierte Platte erkennt
    > und darauf herumpfuscht.
    >
    > >Aha. Zufällig arbeite ich in der Branche und
    > es gibt Dinge, die können
    >auch die fähigsten
    > Leute mit extrem Leistungsfähiger
    > Hard-/Software
    >nicht mehr entschlüsseln.
    >
    > Ja ne ist klar. Die bearbeiten dich keine 20
    > Minuten und du singst wie ein Vogel. Wenn es denn

    Wer denn? Die Polizei und Staatsanwaltschaft? Um die geht es naemlich in dem Artikel. Und nicht um eine deiner abgedrehten Guantanamo-Phantasien. Die Polizei hat gar kein Zeit oder Lust, dich "zu bearbeiten", so auf Verdacht hin, dass da was sein koennte.

    Aber sie nehmen dennoch deine Platte mit.

    > notwendig wäre. Vorher manipulieren sie ganz
    > einfach deine Tastatur und zeichnen die Eingaben
    > auf. Oder sie installieren eine Kamera und
    > zeichnen deine Eingaben auf der Tastatur auf. Und
    > sag nicht, so kleine Kameras gibt es nicht ...

    Und auch dafuer hat die Polizei bei einem Durchschnitt-Durchsuchten keinerlei Lust oder Zeit. Dummerweise muessten sie das dann naemlich einem Richter erklaeren, wieso der Aufwand bei "Raubkopie" gerechtfertigt sei.

    Aber dass sie deine Platte ein halbes Jahr mitnehmen, das muessen sie dann nicht rechtfertigen. Ob sie diese lesen koennen oder nicht.

    > Rund um deinen Computer gibt es tausend
    > verschiedene Möglichkeiten um an dein Passwort zu
    > kommen. Woher willst du wissen, was für Computer
    > die einsetzen? Wenn die Militärtechnik einsetzen,
    > siehst du mit deinem Truecrypt ganz schön alt aus.
    > Das Kinderspielzeug, das bei Intel und AMD
    > angeblich gerade erst "Marktreife" erreicht hat,
    > ist für die längst Schnee von Gestern.
    >
    > Ich habe eher den Eindruck, daß du in einer
    > Computer-Bild-Wirklichkeit lebst.

    Ich hab eher den Eindruck, dass du
    a) von Krypto keine Ahnung hast
    b) zu viele schlechte Filme siehst
    c) den Artikel nicht verstanden hast

  20. Re: lol

    Autor: Heinz12 28.12.08 - 11:35

    Tut mir leid, wenn ich deinen Beitrag lese, dann kriege ich Kopfschmerzen. Wie kann man nur offensichtlich so ...... Zeug reden.

    Es gibt Verschlüsselungen, die sind unter gewissen vorraussetzungen, z.B. absolutes Zufallspasswort, nicht anders, als durch Brute Force zu knacken. Nehmen wir als einfaches Beispiel RSA. Dies könnte man grob gesagt knacken, wenn man Primfaktorzerlegung schnell bewältigen könnte. Da bisher aber noch nicht P=NP bewiesen ist, und es folglich keinen Algorithmus gibt (denn wenn es einen gäbe, wäre P=NP), der das in Polynomieller Zeit schafft, kannst du gerne mal deine angeblichen militärischen TurboPCs darauf loslassen...
    Ich lache mich derweil 2*10^15 Jahre lang tot...

    In der Realität gibt es keine Hacker, die sich einen Blasen lassen und Knarren an der Schläfe gern haben, und nebenbei noch unmögliche Schlüssel mal eben in einer Minuten knacken...

    So long

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SIZ GmbH, Bonn
  2. operational services GmbH & Co. KG, Braunschweig
  3. Reload HR, Kriftel
  4. Versicherungskammer Bayern, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 69,99€ (Vergleichspreis 103,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Magenta-TV-Stick im Test: Android-TV-Stick gleicht Magenta-TV-Schwächen nicht aus
Magenta-TV-Stick im Test
Android-TV-Stick gleicht Magenta-TV-Schwächen nicht aus

Eine bequeme Nutzung von Magenta TV verspricht die Telekom mit dem Magenta-TV-Stick. Wir haben uns die Hardware angeschaut und dabei auch einen Blick auf Magenta TV geworfen. Der Dienst hat uns derzeit noch zu viele Schwächen.
Ein Test von Ingo Pakalski

  1. Peacock NBC Universal setzt gegen Netflix auf Gratis-Streaming
  2. Joyn Plus+ Probleme bei der Kündigung
  3. Android TV Magenta-TV-Stick mit USB-Anschluss vergünstigt erhältlich

Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Ölindustrie Der große Haken an Microsofts Klimaplänen
  2. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  3. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10

Computerlinguistik: Bordstein Sie Ihre Erwartung!
Computerlinguistik
"Bordstein Sie Ihre Erwartung!"

Ob Google, Microsoft oder Amazon: Unternehmen befinden sich im internationalen Wettlauf um die treffendsten Ãœbersetzungen. Kontext-Integration, Datenmangel in kleinen Sprachen sowie fehlende Experten für Machine Learning und Sprachverarbeitung sind dabei immer noch die größten Hürden.
Ein Bericht von Maja Hoock

  1. OpenAI Roboterarm löst Zauberwürfel einhändig
  2. Faceapp Russische App liegt im Trend und entfacht Datenschutzdebatte

  1. Staatssekretäre: Versorgungsstand Telefónicas "dramatischer als bei anderen"
    Staatssekretäre
    Versorgungsstand Telefónicas "dramatischer als bei anderen"

    Der Beirat der Bundesnetzagentur hat nicht nur die Telefónica wegen ihres Rückstands beim LTE-Ausbau kritisiert. Auch Vodafone und die Telekom hätten viel nachzuholen, heißt es.

  2. Nintendo: Pokémon Home Premium kostet 16 Euro im Jahr
    Nintendo
    Pokémon Home Premium kostet 16 Euro im Jahr

    Statt 30 können 6.000 Monsterchen gelagert werden: Im Februar 2020 soll die Verwaltungs-App Pokémon Home für Smartphones, Tablets und Nintendo Switch erscheinen. Selbst sparsame Spieler dürften langfristig kaum ohne die Premiumversion auskommen.

  3. Bestandsdaten: Justizministerin hält an Passwortherausgabe fest
    Bestandsdaten
    Justizministerin hält an Passwortherausgabe fest

    Die Pläne für die Herausgabe von Passwörtern an Behörden beunruhigen Datenschützer und Netzaktivisten. Zwar will die Bundesjustizministerin nun ihren Gesetzentwurf ändern, doch ganz verzichten will sie auf die Herausgabe nicht.


  1. 18:14

  2. 17:33

  3. 17:09

  4. 16:00

  5. 15:44

  6. 14:37

  7. 14:21

  8. 13:56