Archiv der Kategorie: Internet

Kostenloses Google-Tool ermöglicht Remote-Zugriff auf Computer

So nutzen Sie Chrome Remote Desktop im Homeoffice

13.11.2020 | Aktualisiert am 13.11.2020 | Autor / Redakteur: Thomas Joos / Dipl.-Ing. (FH) Andreas Donner

Mit Chrome Remote Desktop können Anwender über das Internet auf entfernte Computer zugreifen, wenn dort Google Chrome installiert ist. Der Zugriff ermöglicht eine Internet-basierte Remotedesktopverbindung bspw. vom Homeoffice auf den Büro-PC, wie sie standardmäßig auch über Windows möglich ist.

DSGVO – häufig gestellte Fragen, häufig verbreitete Mythen

Ein interessanter Artikel des Abgeordneten Jan Philipp Albrecht den wir gerne informativ weitergeben wollen

Vor allem: Keine Panik!
Version 2, 17.5.2018

Seit ein paar Wochen macht sich in Online-Foren, auf Twitter oder auch in Vereinen und kleinen Unternehmen eine steigende Unruhe breit, weil der Geltungsbeginn der EU-Datenschutz-Grundverordnung (DSGVO) am 25.5.2018 immer näher rückt. Wir bekommen selber vermehrt Anfragen und Beschwerden, auch aus der eigenen Partei. Befeuert wurde die Unsicherheit in jüngster Zeit leider noch durch Blogbeiträge u.a. von Sascha Lobo und Enno Park, die weite Verbreitung fanden. Beide Autoren schätzen wir ansonsten eigentlich sehr….

Den gesamten Beitrag finden Sie auf den Seiten des Autors den Sie hier erreichen können.

 

Heise: KRACK so funktioniert der Angriff auf WPA2

KRACK – so funktioniert der Angriff auf WPA2
Jürgen Schmidt
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.

Um zu erklären, wie Angreifer, die über Funk lediglich verschlüsselte Daten mitlesen können, mit ihrer „Key Reinstallation AttaCK“ (KRACK) schließlich doch Klartext in ihren Händen halten, muss man mit ein wenig Hintergrund zu Verschlüsselung und WPA2 anfangen. Doch keine Angst, es wird nicht hoch kompliziert. Das Folgende ist so weit wie möglich auf die notwendigen Basics reduziert. Wer die volle Wahrheit mit allen Details möchte, lese lieber das Paper der Forscher zu Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.

Die WPA2-Verschlüsselung beruht auf einer sehr einfachen logischen Operation auf Bit-Ebene namens XOR. Das ist ein striktes „entweder, oder“. Es ergibt 1 (wahr) wenn genau eines der beiden Bits 1 ist (also bei 0x1 oder 1x0), sonst ergibt es 0 (0x0 und 1x1).

Den Originalbeitrag finden Sie auf der Webseite des Heise Verlags: https://www.heise.de/security/artikel/KRACK-so-funktioniert-der-Angriff-auf-WPA2-3865019.html

NTV Beitrag: Ist mein Passwort noch sicher?

Gute Passwörter sind Pflicht für alle Internet-Nutzer. Doch egal wie komplex: Wurde ein Passwort einmal gehackt, gilt es als unsicher. Ein Online-Check verrät, wer seines unbedingt wechseln sollte.

Quelle: n-tv.de
http://www.n-tv.de/technik/Ist-mein-Passwort-noch-sicher-article19982556.html

Passworter-Pwned

Und hier der direkte Link zum Service des Online-Projekts “ Have i been pwned?“

Ein N-TV Beitrag, den wir dankend empfehlen möchten.