Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › PGP: Hochsicher, kaum genutzt…

Re: Verschluesseln ist großteils eh Ressourcenverschwendung

  1. Beitrag
  1. Thema

Re: Verschluesseln ist großteils eh Ressourcenverschwendung

Autor: Wallbreaker 25.06.15 - 12:03

DY schrieb:
--------------------------------------------------------------------------------
> Dann lese mal auf heise security. Mit einem UEFI unterwanderst Du Dein
> Betriebssystem.

*lach*

Ich krieg wieder einen Lachflash bei diesem Begriff "UEFI".
Dieser Dreck ist doch perfekt dafür designt worden, um die Kontrolle über jeden PC zurück zu erlangen.
Ein BIOS hat nicht mehr zu können als die Hardware zu initialisieren, doch UEFI ist ja quasi eine Blackbox, ein vom eigentlichen Betriebssystem unabhängiges und eigenständiges Betriebssystem mit vollem Hardware-Zugriff. Und es ist sogar in der Lage sich eigenständig zu aktualisieren, und kann somit Daten am Nutzer vorbei transferieren ohne dessen Einwilligung. Die zahlreichen Überwachungsphantasien die dadurch ermöglicht werden, kann man sich kaum ausmalen, wenn es da ein System unterhalb des Systems gibt, über dass man keinerlei Kontrolle hat. Doch genau ein solches System ist eine unmittelbare Bedrohung für jegliche Sicherheit, die quasi alles was man tut um sich abzusichern, ad absurdum führt.


Neues Thema Ansicht wechseln


Thema
 

Verschluesseln ist großteils eh Ressourcenverschwendung

HubertHans | 24.06.15 - 14:07
 

Re: Verschluesseln ist großteils eh...

Mellnik | 24.06.15 - 15:29
 

Re: Verschluesseln ist großteils eh...

AllAgainstAds | 24.06.15 - 18:13
 

Re: Verschluesseln ist großteils eh...

Anonymer Nutzer | 25.06.15 - 05:34
 

Re: Verschluesseln ist großteils eh...

Moe479 | 25.06.15 - 07:51
 

Re: Verschluesseln ist großteils eh Ressourcenverschwendung

Wallbreaker | 25.06.15 - 12:03
 

Re: Verschluesseln ist großteils eh...

HubertHans | 25.06.15 - 18:20
 

Re: Verschluesseln ist großteils eh...

violator | 25.06.15 - 07:58
 

Re: Verschluesseln ist großteils eh...

Anonymer Nutzer | 25.06.15 - 20:54
 

Re: Verschluesseln ist großteils eh...

SelfEsteem | 25.06.15 - 22:44
 

Re: Verschluesseln ist großteils eh...

HubertHans | 29.06.15 - 08:14
 

Re: Verschluesseln ist großteils eh...

tibrob | 29.06.15 - 23:07
 

Re: Verschluesseln ist großteils eh...

HubertHans | 30.06.15 - 11:47
 

Re: Verschluesseln ist großteils eh...

tibrob | 15.07.15 - 00:11
 

Re: Verschluesseln ist großteils eh...

Niveauacreme | 21.08.15 - 23:53

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DATAGROUP Köln GmbH, Köln
  2. Allianz Partners Deutschland GmbH, München
  3. PROSIS GmbH, Berlin, Gaimersheim, Wolfsburg, Leipzig, Braunschweig
  4. DIgSILENT GmbH, Gomaringen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Paperwhite 6 Zoll für 89,99€, Der neue Kindle mit integriertem Frontlicht für 59,99€)
  2. 69,90€ (Bestpreis!)
  3. (u. a. Forza Horizon 4 + LEGO Speed Champions Bundle (Xbox One / Windows 10) für 37,99€, PSN...
  4. (u. a. Fire HD 8 für 69,99€, Fire 7 für 44,99€, Fire HD 10 für 104,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. Fredrick Brennan: "Ich bereue es, 8chan gegründet zu haben"
    Fredrick Brennan
    "Ich bereue es, 8chan gegründet zu haben"

    Wo sich Attentäter austauschen: Auf dem Imageboard 8chan wächst Hass und Nazi-Ideologie. Er habe nie gedacht, dass Leute sich so radikalisieren könnten, sagt der Gründer.

  2. BSI-Präsident: "Emotet ist der König der Schadsoftware"
    BSI-Präsident
    "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.

  3. Flip 2: Samsungs digitales Flipchart wird größer und kann Office 365
    Flip 2
    Samsungs digitales Flipchart wird größer und kann Office 365

    Das Samsung Flip 2 ist im Kern wieder ein Flipchart, an welchem Teams ihre Ideen zu digitalem Papier bringen können. Ein Unterschied: Es wird auch eine 65-Zoll-Version geben. Außerdem kann es in Verbindung mit Office 365 genutzt werden.


  1. 07:00

  2. 19:25

  3. 17:18

  4. 17:01

  5. 16:51

  6. 15:27

  7. 14:37

  8. 14:07