home.social

#kryptografie — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #kryptografie, aggregated by home.social.

  1. Post-Quanten-#Kryptografie als Marketing Tool für #Cybercrime: Erstmals setzt eine #Ransomware Erpresserkampagne Post-Quanten-Kryptografie ein.

    Da es zurzeit noch keine funktionierenden #Quantencomputer gibt, die klassische #Verschlüsselung brechen könnten, ist das aber eher ein Druckmittel für Führungskräfte, die mit der Technologie nicht vertraut sind, um die Dringlichkeit einer Lösegeldzahlung und die Ausweglosigkeit der Lage des Opfers psychologisch zu suggerieren:

    borncity.com/news/kyber-ransom

  2. IT-Sicherheitskongress (BSI) am 15./16.04. hybrid, Teilnahme digital kostenlos möglich mit Anmeldung unter
    bsi.bund.de/DE/Service-Navi/Ve

    Haben wahrscheinlich alle längst mitbekommen, ich poste nur zur Sicherheit nochmal, Tag 1 mit BMI, Tag 2 mit BMDS. Während dem Einschwören auf die "Cybernation Deutschland" kann eins ja Kaffee kochen, aber es gibt u.a. Beiträge zu quantensicherer #Kryptografie, #EUDI-Wallet/#Business-Wallet, #NIS-2 und #Sicherheitsarchitekturen, ist vielleicht nicht uninteressant.

  3. IT-Sicherheitskongress (BSI) am 15./16.04. hybrid, Teilnahme digital kostenlos möglich mit Anmeldung unter
    bsi.bund.de/DE/Service-Navi/Ve

    Haben wahrscheinlich alle längst mitbekommen, ich poste nur zur Sicherheit nochmal, Tag 1 mit BMI, Tag 2 mit BMDS. Während dem Einschwören auf die "Cybernation Deutschland" kann eins ja Kaffee kochen, aber es gibt u.a. Beiträge zu quantensicherer #Kryptografie, #EUDI-Wallet/#Business-Wallet, #NIS-2 und #Sicherheitsarchitekturen, ist vielleicht nicht uninteressant.

  4. IT-Sicherheitskongress (BSI) am 15./16.04. hybrid, Teilnahme digital kostenlos möglich mit Anmeldung unter
    bsi.bund.de/DE/Service-Navi/Ve

    Haben wahrscheinlich alle längst mitbekommen, ich poste nur zur Sicherheit nochmal, Tag 1 mit BMI, Tag 2 mit BMDS. Während dem Einschwören auf die "Cybernation Deutschland" kann eins ja Kaffee kochen, aber es gibt u.a. Beiträge zu quantensicherer #Kryptografie, #EUDI-Wallet/#Business-Wallet, #NIS-2 und #Sicherheitsarchitekturen, ist vielleicht nicht uninteressant.

  5. IT-Sicherheitskongress (BSI) am 15./16.04. hybrid, Teilnahme digital kostenlos möglich mit Anmeldung unter
    bsi.bund.de/DE/Service-Navi/Ve

    Haben wahrscheinlich alle längst mitbekommen, ich poste nur zur Sicherheit nochmal, Tag 1 mit BMI, Tag 2 mit BMDS. Während dem Einschwören auf die "Cybernation Deutschland" kann eins ja Kaffee kochen, aber es gibt u.a. Beiträge zu quantensicherer #Kryptografie, #EUDI-Wallet/#Business-Wallet, #NIS-2 und #Sicherheitsarchitekturen, ist vielleicht nicht uninteressant.

  6. IT-Sicherheitskongress (BSI) am 15./16.04. hybrid, Teilnahme digital kostenlos möglich mit Anmeldung unter
    bsi.bund.de/DE/Service-Navi/Ve

    Haben wahrscheinlich alle längst mitbekommen, ich poste nur zur Sicherheit nochmal, Tag 1 mit BMI, Tag 2 mit BMDS. Während dem Einschwören auf die "Cybernation Deutschland" kann eins ja Kaffee kochen, aber es gibt u.a. Beiträge zu quantensicherer #Kryptografie, #EUDI-Wallet/#Business-Wallet, #NIS-2 und #Sicherheitsarchitekturen, ist vielleicht nicht uninteressant.

  7. Neues in Sachen #Cloud #Cybersecurity - der #BSI #C5:2026 wurde gestern vorgelegt:

    Der Katalog definiert verbindliche Mindestanforderungen für den sicheren Betrieb von Cloud-Diensten und fungiert in zahlreichen regulierten Sektoren faktisch als rechtlicher Maßstab für das, was als cybersicher nach Stand der Technik gilt.

    Wichtige Neuerungen betreffen ua auch die Themen Post-Quanten-#Kryptografie sowie US-amerikanische Cloud-Zugriffe und damit die #Digitalsouveränität:

    bsi.bund.de/DE/Service-Navi/Pr

  8. Neues in Sachen #Cloud #Cybersecurity - der #BSI #C5:2026 wurde gestern vorgelegt:

    Der Katalog definiert verbindliche Mindestanforderungen für den sicheren Betrieb von Cloud-Diensten und fungiert in zahlreichen regulierten Sektoren faktisch als rechtlicher Maßstab für das, was als cybersicher nach Stand der Technik gilt.

    Wichtige Neuerungen betreffen ua auch die Themen Post-Quanten-#Kryptografie sowie US-amerikanische Cloud-Zugriffe und damit die #Digitalsouveränität:

    bsi.bund.de/DE/Service-Navi/Pr

  9. Neues in Sachen #Cloud #Cybersecurity - der #BSI #C5:2026 wurde gestern vorgelegt:

    Der Katalog definiert verbindliche Mindestanforderungen für den sicheren Betrieb von Cloud-Diensten und fungiert in zahlreichen regulierten Sektoren faktisch als rechtlicher Maßstab für das, was als cybersicher nach Stand der Technik gilt.

    Wichtige Neuerungen betreffen ua auch die Themen Post-Quanten-#Kryptografie sowie US-amerikanische Cloud-Zugriffe und damit die #Digitalsouveränität:

    bsi.bund.de/DE/Service-Navi/Pr

  10. Neues in Sachen #Cloud #Cybersecurity - der #BSI #C5:2026 wurde gestern vorgelegt:

    Der Katalog definiert verbindliche Mindestanforderungen für den sicheren Betrieb von Cloud-Diensten und fungiert in zahlreichen regulierten Sektoren faktisch als rechtlicher Maßstab für das, was als cybersicher nach Stand der Technik gilt.

    Wichtige Neuerungen betreffen ua auch die Themen Post-Quanten-#Kryptografie sowie US-amerikanische Cloud-Zugriffe und damit die #Digitalsouveränität:

    bsi.bund.de/DE/Service-Navi/Pr

  11. Neues in Sachen #Cloud #Cybersecurity - der #BSI #C5:2026 wurde gestern vorgelegt:

    Der Katalog definiert verbindliche Mindestanforderungen für den sicheren Betrieb von Cloud-Diensten und fungiert in zahlreichen regulierten Sektoren faktisch als rechtlicher Maßstab für das, was als cybersicher nach Stand der Technik gilt.

    Wichtige Neuerungen betreffen ua auch die Themen Post-Quanten-#Kryptografie sowie US-amerikanische Cloud-Zugriffe und damit die #Digitalsouveränität:

    bsi.bund.de/DE/Service-Navi/Pr

  12. Sicherheitsrisiko #Quantencomputing: Das #BSI hat Fristen für die Umstellung auf quantensichere #Kryptografie festgelegt.

    Spätestens ab dem Jahr 2030 sollen IT-Sicherheitsprodukte zur Verfügung stehen, welche die Bedrohung durch künftige Hochleistungs-#Quantencomputer abwehren können.

    Interessant: Aktuell schätzt das BSI, dass ein solcher kryptografisch relevanter Quantencomputer mit hoher Wahrscheinlichkeit in höchstens 16 Jahren realisierbar ist:

    bsi.bund.de/DE/Service-Navi/Pr #cybersecurity

  13. Wie geht es weiter bei #Cloud #Cybersecurity?

    Wo die EU in 5 Jahren nicht in der Lage war, sich auf ein einheitliches Zertifizierungsschema für Cloud (#EUCS) zu einigen, kann man davon ausgehen, dass zumindest der neue C5 die Themen Datensicherheit und Cloud #Souveränität stärker adressiert als bislang - dies betrifft u.a. die Aspekte der Lieferkettensicherheit, (Post Quanten)-#Kryptografie, Confidential Computing sowie die örtlichen Belegenheit von verarbeiteten Daten:

    background.tagesspiegel.de/it-

  14. »NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte:
    Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.«

    Ich habe absolut keine Ahnung von IoT aber spannend. Es sind leider sehr viele IoT-Tools, die im allgemeinen erhältlich sind, sehr unsicher im Web.

    ✔️ heise.de/news/NIST-standardisi

    #iota #nist #pqc #pqcrypto #rfid #tools #web #internet #postquantum #kryptografie

  15. »NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte:
    Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.«

    Ich habe absolut keine Ahnung von IoT aber spannend. Es sind leider sehr viele IoT-Tools, die im allgemeinen erhältlich sind, sehr unsicher im Web.

    ✔️ heise.de/news/NIST-standardisi

    #iota #nist #pqc #pqcrypto #rfid #tools #web #internet #postquantum #kryptografie

  16. »NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte:
    Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.«

    Ich habe absolut keine Ahnung von IoT aber spannend. Es sind leider sehr viele IoT-Tools, die im allgemeinen erhältlich sind, sehr unsicher im Web.

    ✔️ heise.de/news/NIST-standardisi

    #iota #nist #pqc #pqcrypto #rfid #tools #web #internet #postquantum #kryptografie

  17. »NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte:
    Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.«

    Ich habe absolut keine Ahnung von IoT aber spannend. Es sind leider sehr viele IoT-Tools, die im allgemeinen erhältlich sind, sehr unsicher im Web.

    ✔️ heise.de/news/NIST-standardisi

    #iota #nist #pqc #pqcrypto #rfid #tools #web #internet #postquantum #kryptografie

  18. »NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte:
    Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.«

    Ich habe absolut keine Ahnung von IoT aber spannend. Es sind leider sehr viele IoT-Tools, die im allgemeinen erhältlich sind, sehr unsicher im Web.

    ✔️ heise.de/news/NIST-standardisi

    #iota #nist #pqc #pqcrypto #rfid #tools #web #internet #postquantum #kryptografie

  19. Frage an die Software-Expertis: Gibt es eine Software, die bei uns entwickelt wurde (also nicht USA) und mit der man gut auf USB Sticks abgelegte Daten verschlüsseln kann, damit im Falle eines Verlusts des Stick die Daten nicht einfach ausgelesen werden können (außer natürlich von Behörden, die dazu qua richterlichem Beschluss / Gesetz befugt sind)? D.h. der Algorithmus unterliegt der DSGVO?
    Bei Sandisk gibt es zwar einen Software, die den Stick verschlüsselt, aber die Datenschutzbestimmungen von Sandisk entsprechen m.E. nicht dem DSGVO Level.
    #Datenschutz #Datenleck #kryptografie #DSGVO #nationalesRecht #Kritis @[email protected] #sensibledaten #ePA #Timokratie #blumeevolution #Oligarchy

  20. Ich wurde von der ZITiS zu einem Bewerbungsgespräch eingeladen. Anbei meine Absage:

    //
    Sehr geehrte Damen und Herren.

    In Vorbereitung auf den Termin habe ich mich intensiver mit den Aufgaben und dem Selbstverständnis der ZITiS befasst. Sicherheitslücken offensiv zu nutzen/fördern und geheimzuhalten statt diese zu schließen, Verschlüsselung anzugreifen, ausufernde Telekommunikationsüberwachung usw. stehen aus meiner Sicht dem Bevölkerungsschutz entgegen. Hinzu kommen mangelhafte parlamentarische Kontrollmöglichkeiten und mangelhafte Transparenz der ZITiS.

    Ich nehme daher Abstand von meiner Bewerbung.

    Bitte löschen Sie i.S.d. DSGVO meine Daten und bestätigen mir dies.

    Vielen Dank.

    Mit freundlichen Grüßen,
    //

    Zum Hintergrund siehe z.B. netzpolitik.org/2023/zitis-ges von @netzpolitik_feed

    #ZITiS #ethik #staatstrojaner #überwachung #kryptografie #tkü #hackback

  21. #Kryptografie, #Cypherpunks und ethische Überlegungen.
    Das Paper und der abstract klingen interessant.
    ---
    Cryptography at the Crossroads: Ethical Responsibility, the Cypherpunk Movement and Institutions
    eprint.iacr.org/2024/970

  22. Vor kurzem diskutierte die Welt noch über ein Paper aus der #Kryptografie und nun ist es weg:
    eprint.iacr.org/2024/555

    Aber bald wird es wieder da sein …

    #LWE

  23. Es gibt eine neue Empfehlung vom #NIST für den Triple Data Encryption Algorithm (TDEA) aka #3DES. Das Dokument SP 800-67 Rev. 2 wurde zurückgezogen. Damit endet die Zeit von #des

    csrc.nist.gov/pubs/sp/800/67/r

    #cryptography #Kryptografie

  24. Es gibt eine neue Empfehlung vom #NIST für den Triple Data Encryption Algorithm (TDEA) aka #3DES. Das Dokument SP 800-67 Rev. 2 wurde zurückgezogen. Damit endet die Zeit von #des

    csrc.nist.gov/pubs/sp/800/67/r

    #cryptography #Kryptografie

  25. Když už jsme u těch knih:
    technické knihy #zdarma jako PDF nebo ePub od CZ NIC, kdo nezná, tak se určitě podívejte.
    #Kryptografie, #internet, #programování, #opensource a další.
    #knihy #eknihy
    knihy.nic.cz/

  26. »Technik für die Sicherheit« gibt einen Überblick über zwei Seiten des technischen Fortschritts und zeigt, was uns gefährdet aber auch, was uns schützt. Aus dem Inhalt: Hyperschall-Hype - Droht ein neuer Rüstungswettlauf bei Lenkflugkörpern? • Quantenhacker - Auf der Suche nach unknackbarer Verschlüsselung • Satelliten - Wie lässt sich ein Angriff im Orbit verhindern?
    Technik für die Sicherheit