#zertifikate

aktionfsa@diasp.eu

30.08.2024 Alles über Verschlüsselung und Zertifikate

Verschlüsselung ist kein Hexenwerk - hier wird geholfen

In fast 750 Artikeln haben wir uns bereits mit dem Thema Verschlüsselung beschäftigt. Trotzdem gibt es immer noch Menschen, die ihre Daten unverschlüsselt auf die Reise durchs Internet schicken - und leider ist es sogar noch immer die überwältigende Mehrheit. Das ist kein Beleg dafür, dass wir wirklich die vernunftbegabten Wesen auf diesem Planeten sind.

Die Snowden Enthüllungen 2013 haben wenigstens dazu beigetragen, dass der Anteil von verschlüsselter Mail von 4 auf 10% gestiegen war. Weitere Verbesserungen hat es trotz der vielen Angriffe auf unsere Privatsphäre und den Datenhunger der großen Internetkonzerne (GAFAM) leider nicht gegeben, obwohl heute viele sicher verschlüsselnde Messenger für Jede/n kostenlos zur Verfügung stehen.

Auf vielen Veranstaltungen weisen wir auf die Möglichkeiten verschlüsselter Kommunikation hin, wie z.B. "Sichere Messenger" und am 24.9. mit einem Workshop anlässlich der Engagementwoche im Antikriegscafé COOP unter der Überschrift "Meine Daten gehören mir". Auch Heise.de veranstaltet mit Blick insbesondere auf Unternehmen und Admins eine Webinar-Serie Verschlüsselung, digitale Signaturen und Zertifikate für Unternehmen.

Dabei stehen Verschlüsselung und Zertifikate mit Zwei-Faktor-Authentifizierung sowie Passkeys im Mittelpunkt. Die Webinar-Termine im Überblick:

02. Oktober 2024: Passwortstrategien für Unternehmen und Selbstständige
09. Oktober 2024: Einführung in die Verschlüsselung: Daten effektiv und zuverlässig schützen
16. Oktober 2024: Verschlüsselung für Fortgeschrittene: Symmetrische und hybride Verfahren in der Praxis
23. Oktober 2024: Digitale Signaturen für eine verlässliche Kommunikation im Internet
30. Oktober 2024: Digitale Zertifikate verstehen und praktisch anwenden

Sicherheit im Internet ist doch kein Hexenwerk, man muss es nur anwenden ...

Mehr dazu bei https://www.heise.de/news/Sicherheit-fuer-Unternehmen-Verschluesselung-digitale-Signaturen-und-Zertifikate-9826745.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Cu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8887-20240830-alles-ueber-verschluesselung-und-zertifikate.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8887-20240830-alles-ueber-verschluesselung-und-zertifikate.html
Tags: #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Zertifikate #Heise #Webinar #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Engagementwoche #Datenklau #GAFAM

deutschlandfunk@squeet.me

Klimaschutz: Helfen höhere CO2-Preise?

Klimaschutz - Was höhere CO2-Preise bewirken könnten

Derzeit wird über eine Erhöhung des CO2-Preises gestritten. Wie effektiv ist dieses Instrument zum Klimaschutz? Oder braucht es radikalere Maßnahmen?#CO2-Bepreisung #KLimawandel #POLITIK #INSTRUMENT #Emissionshandel #Zertifikate
Klimaschutz: Helfen höhere CO2-Preise?

aktionfsa@diasp.eu

04.07.2023 Weltweiter digitaler Impfpass ist da

EU-Covid-Zertifikat gilt ab 1. Juli als weltweiter digitaler Impfpass der WHO

Am 1. Juli wurde das EU-Zertifikat zum ersten Baustein der global gültigen digitalen Zertifizierung von Impfungen. Die Impfzertifikate werden damit Teil des freiwilligen Zertifizierungsprogramms in fast 80 Ländern.

Wie tkp.at schreibt, hat die WHO auch verraten, wer für die Arbeit an dem Projekt bezahlt hat:

"Diese Arbeit wurde von der Bill and Melinda Gates Foundation, der Regierung von Estland, der Fondation Botnar, dem Staat Kuwait und der Rockefeller Foundation finanziert. Die Ansichten der Förderer haben den Inhalt dieses Dokuments nicht beeinflusst."

Weiter heißt es: Was die WHO gerne alles gespeichert hätte, findet sich im Glossar im Punkt „Personal Data“:

"PERSÖNLICHE DATEN: Alle Informationen, die sich auf eine Person beziehen, die direkt oder indirekt durch diese Informationen identifiziert wird oder werden kann. Zu den personenbezogenen Daten gehören: biografische Daten (Personaldaten) wie Name, Geschlecht, Personenstand, Geburtsdatum und -ort, Herkunftsland, Wohnsitzland, individuelle Registrierungsnummer, Beruf, Religion und ethnische Zugehörigkeit; biometrische Daten wie ein Foto, ein Fingerabdruck, ein Gesichts- oder Irisbild; Gesundheitsdaten sowie jegliche Meinungsäußerung über die Person, wie z. B. Bewertungen ihres Gesundheitszustands und/oder ihrer spezifischen Bedürfnisse."

Mehr dazu bei https://tkp.at/2023/06/29/eu-covid-zertifikat-ab-1-juli-weltweiter-digitaler-impfpass-der-who/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3uW
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8449-20230704-weltweiter-digitaler-impfpass-ist-da.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8449-20230704-weltweiter-digitaler-impfpass-ist-da.html
Tags: #Impfpass #weltweit #Corona #WHO #Zertifikate #Überwachung #BillGatesFoundation #EU #Pandemie #Datenskandale #fehlendeAnonymisierung

andre_henze@pod.geraspora.de

Großartiger Vortrag! #IT #Admin #Fremdsprachen #Rubberducking #Logs-lesen #storage #Netzwerk #Zertifikate #http #SSO #MobileDevices #root #RSS-Abo

Checkliste für Universaldilettanten – A jack of all trades is a master of none, but oftentimes better than a master of one.

Die VerwalterInnen der menschlichen Ressourcen suchen daher gerne so genannte "T-Shaped-Professionals". Der senkrechte Strich des T symbolisiert dabei das Spezialwissen, während der Querstrich das Breitenwissen darstellt.

Stoeps und leyrer erzählen aus dem Nähkästchen von (in Summe) über 60 Jahren IT Erfahrung, welche Themen aus ihrer Sicht in dem den Querstrich nicht fehlen sollten.

Selbsterständlich stellt die Auswahl der Themen nur eine Auswahl dar, sollte dir aber einen Überblick geben, was alles notwendig ist, um zwischen KundInnen, ManagerInnen, Herstellern, (Frontend-) EntwickerlInnen, Netzwerk-, Storage-, Betriebssystem-, Middleware-, Datenbank-, Dev(Sec)Ops-, Security und vielen weiteren Teams zu vermitteln.

Die VerwalterInnen der menschlichen Ressourcen suchen daher gerne so genannte "T-Shaped-Professionals". Der senkrechte Strich des T symbolisiert dabei das Spezialwissen, während der Querstrich das Breitenwissen darstellt.

Stoeps und leyrer erzählen aus dem Nähkästchen von (in Summe) über 60 Jahren IT Erfahrung, welche Themen aus ihrer Sicht in dem den Querstrich nicht fehlen sollten.

Selbsterständlich stellt die Auswahl der Themen nur eine Auswahl dar, sollte dir aber einen Überblick geben, was alles notwendig ist, um zwischen KundInnen, ManagerInnen, Herstellern, (Frontend-) EntwickerlInnen, Netzwerk-, Storage-, Betriebssystem-, Middleware-, Datenbank-, Dev(Sec)Ops-, Security und vielen weiteren Teams zu vermitteln.

via FrOSCon

aktionfsa@diasp.eu

01.03.2022 Hacker nutzten unsicheres Routing aus

Wege des Internets sind unergründlich

Nein, das sind sie eigentlich nicht - jeder Endpunkt hat eine IP Adresse und die ist zumindest für den aktuellen Zeitpunkt eindeutig jemandem zugeordnet. Schwieriger ist es, zu erklären, wie man zu einem gegebenen Zeitpunkt, denn auch das kann sich jederzeit ändern, von einer Adresse zu einer anderen kommt.

Für dieses Routing gibt es Protokolle, also Vorschriften, welchen Weg ein Datenpaket aus Effizenzgründen zu nehmen hat. Will man jemandem die an ihn verschickten Pakete wegnehmen, so muss man 2 Dinge tun

  • für die eigene IP-Adresse ein Zertifikat erstellen, welches glaubhaft eine andere Identität vortäuscht,
  • das Routing Protokoll in dem Zeitraum des Angriffs so manipulieren, dass die Datenpakete an der eigenen Adresse zumindest vorbeikommen.

Der Angriff auf Klayswap

Über genau so einen Angriff berichtet Heise recht detailliert. Nutzer der südkoreanischen Krypto-Plattform Klayswap wurden am 3. Februar so um etwa 2 Millionen $ in Kryptowährungen erleichtert. Ein kleiner Beutezug und eigentlich nicht der Rede wert, außerdem hat Klayswap bereits zugesichert, die Betroffenen zu entschädigen.

Trotzdem lohnt sich die Lektüre der Details, denn damit stellt sich heraus, dass die Angreifer etwa 7 Monate daran gearbeitet haben, um die beiden oben beschriebenen Voraussetzungen zu erfüllen - die Erzeugung falscher Zertifikate für ihre eigenen Rechner und die Manipulation des Routing Protokolls BGP.

Wie bei vielen anderen Hacks, spielte wieder einmal eine trojanisierte Version der JavaScript-Bibliothek eine entscheidende Rolle. Deshalb sind wir bei Aktion FsA weiter froh, dass alle unsere Software ohne Java funktioniert und fast so schön und bunt aussieht wie andere.

Mehr dazu bei https://www.heise.de/news/Ungewoehnlicher-Krypto-Raubzug-erbeutet-Millionen-6496145.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Tags: #Cyberwar #Hacking #Trojaner #Java #Routing #Bitcoins #Kryptowährungen #IP-Adresse #BGP #Zertifikate #SSL #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen