8 Ergebnisse für: schneiers

  • Thumbnail
    http://wayback.archive.org/web/20130926003139/http://www1.computerzeitung.de/articles/vde_erwartet_boom_fuer_assisted_living:/20

    IT kann das Leben sicherer und einfacher machen. Dies gilt besonders für ältere Menschen – zumindest dann, wenn die Geräte auf die Bedürfnisse von Senioren abgestimmt sind. Wie dies am besten gelingt, war Gegenstand des 1. Deutschen Kongresses zu „Ambient…

  • Thumbnail
    https://www.heise.de/newsticker/meldung/Verschluesselungsstandard-unter-Backdoor-Verdacht-196659.html

    Sicherheitsexperten weisen auf eine Schwachstelle in einem neuen Standard für Zufallszahlengeneratoren hin, die sich unter Umständen als Backdoor ausnutzen lässt. Der US-Geheimdienst NSA soll sich für die fragliche Technik stark gemacht haben.

  • Thumbnail
    http://wayback.archive.org/web/20120122033730/http://www.tu-chemnitz.de/urz/lehre/rs/rs02/krypto/terms.htm

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://www.dieolsenban.de/blog/2009/05/24/mungstener-brucke-22-megapixel/

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://web.archive.org/web/20120122033730/http://www.tu-chemnitz.de/urz/lehre/rs/rs02/krypto/terms.htm

    Keine Beschreibung vorhanden.

  • Thumbnail
    https://www.heise.de/security/artikel/Konsequenzen-der-erfolgreichen-Angriffe-auf-SHA-1-270648.html

    Nahezu alle sicherheitsrelevanten Anwendungen nutzen derzeit die Hash-Funktion SHA-1. Sie kommt bei digitalen Signaturen und Integritätschecks von Software zum Einsatz. Ist das alles gefährdet und was kommt als Ersatz in Frage?

  • Thumbnail
    http://www.ltrebing.de/misc/doctorow-drm/

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://wayback.archive.org/web/20150203033242/http://www.nplaumann.de/kryptografie/solitaire.html

    Keine Beschreibung vorhanden.



Ähnliche Suchbegriffe