Tag suchen

Tag:

Tag aes

Wege zu mehr PC-Sicherheit 22.11.2016 14:17:07

aes-verschlüsselung aes pc schutz pc pc sicherheit
Genügt es bereits, von Zeit zu Zeit die Anti-Viren-Software auf dem Computer zu aktualisieren, um sich vor Manipulation und Datenklau zu schützen? Wie wichtig ist die Firewall und wie sicher sind eigentlich die vielen kabellosen Geräte, die im heimischen Netzwerk Einzug halten? Sicherheit am PC hat viele Facetten, weiß auch Microsoft-Experte Henrik... mehr auf techmediaz.de

Anleitung: Cloud-Dateien mit Cryptomator verschlüsseln 02.05.2019 18:56:47

icloud dropbox android onedrive macos security linux sicherheit ios webdav fuse 256 bit google drive google+ aes download crypt encryption cryptomator software verschlüsselung web windows cloud
Tutonaut Anleitung: Cloud-Dateien mit Cryptomator verschlüsseln Ihr wollt Google Drive, Dropbox und Co. nutzen, den Diensten aber keinen Einblick in Eure Dateien bieten? Da... mehr auf tutonaut.de

Festplattenverschlüsselung mit Veracrypt 19.12.2019 10:07:37

veracrypt festplatten datenschutz verschlüsselung monolog studium datentrã¤ger datenträger aes verschlã¼sselung terabyte nas datensouverã¤nitã¤t festplattenverschlüsselung festplattenverschlã¼sselung technik datensouveränität container truecrypt backup
Ein kleiner Schritt für einen Nerd, ein weiterer Meilenstein auf meinem Pfad in die eigene Datensouveränität: Alle meine Festplatten sind heute vollständig verschlüsselt. Ja, irgendwann habe ich es einfach gewagt, Veracrypt installiert und damit begonnen, einen Datenträger nach dem anderen zu verschlüsseln. Zunächst vorsichtshalber nur bei Festplat... mehr auf successdenied.com

Anleitung: Dateien und Ordner mit Veracrypt sicher verschlüsseln 11.01.2019 13:34:39

download aes sha twofish hashes truecrypt alternative datenschutz windows veracrypt serpent encryption verschlüsselung open source software container truecrypt macos sicherheit true doxing linux
Der Tutonaut Anleitung: Dateien und Ordner mit Veracrypt sicher verschlüsseln Ihr wollt sensible Daten vor neugierigen Blicken oder gar Hackern schützen? Mit Vera... mehr auf tutonaut.de

Adiantum: Verschlüsselung auch auf leistungsschwachen Geräten 10.02.2019 14:29:00

soc android news sicherheit adiantum chacha aes
... mehr auf bb10qnx.de

#Hashgenerator: NodeRed Hash SHA-256 GUI Flow Generator 22.02.2021 02:22:53

nodered crypto gui aes raspberry pi flow node-red crypto nodered crypte flow crypto flow hash256 anleitung
Wer in einer schönen GUI mit NodeRed mal einen SHA-256 Hash erzeugen will, kann das gern hiermit machen. Hier der Flow: … Den Code des Flows stelle ich gern hier zur Verfügung [crayon-60584c9d3b848914162504/] Ähnliche Artikel: ... mehr auf blog.wenzlaff.de

Adiantum: Verschlüsselung auch auf leistungsschwachen Geräten 10.02.2019 14:29:00

aes chacha news android soc adiantum sicherheit
Derzeit ist eine Vollverschlüsselung des Speichers nicht auf allen Android Geräten gegeben. Günstige und leistungsschwache Geräte nutzen keine Speicherverschlüsselung. Google möchte dies aber zum Standard erklären und stellte nun Adiantum…... mehr auf bb10qnx.de

Backup für Windows: Immer Open Source, gerne Areca 29.09.2020 02:31:52

kostenlos free software areca inkrementell delta gpl zip backups aes sourceforge open source backup windows floss windows gratis quellcode verschlüsselung open source
Backups sollten mit Open Source gemacht werden - Punkt. Und Areca erledigt das unter Windows wunderbar. Das Wie und Warum erklären wir hier. Quelle... mehr auf tutonaut.de

50 Prozent der Erwachsenen in Deutschland bilden sich weiter: Ergebnisse des Adult Education Survey 2016 24.05.2018 12:03:46

deutschland weiterbildungsverhalten beratung bildung bildung, forschung und wissenschaft leibniz-zentrum forschung “die adult education survey weiterbildung aes
2016 nahmen 50 Prozent aller Erwachsenen in Deutschland zwischen 18 und 64 Jahren an Weiterbildungsveranstaltungen teil. Weiterbildung ist ein zentrales gesellschafts- und generationenübergreifendes Thema. Wer bildet sich weiter – und wer nicht? Welche Weiterbildungsthemen sind gefragt? Wie ist Weiterbildung organisiert? Der Bericht „We... mehr auf pr-echo.de

Noxon iRadio und WLAN 14.01.2015 19:59:31

noxon aes netzwerkadresse zuweisen allgemein wlan bastelkram iradio tkip
Vor einigen Jahren habe ich mal ein Noxon iRadio gewonnen und es leistete ohne größere Probleme seinen Dienst. In letzter Zeit häuften sich aber die Verbindungsabbrüche. Im Betrieb erkannte man das – logisch – am plötzlichen Verstummen, im StandBy am Verschwinden der Uhrzeit im Display. Das Radio zeigte gern nur noch „Netzwerkadre... mehr auf gorsvet.de

TWProviders 1.0 – mal was anderes als HAFNIUM – Installierte Sicherheitsprovider anzeigen 12.03.2021 15:37:42

cram-md5 ecdh) sun jsse provider(pkcs12 tools des xslt transformservices) sun pc/sc provider jdkldap provider (implements ldap certstore) jdk sasl provider(implements client and server mechanisms for gssapi) unconfigured and unusable pkcs11 provider sunx509/pkix key/trust factories triple des crypto jks & dks keystores; pkix certpathvalidator; pkix certpathbuilder; ldap chacha20) sun (kerberos v5 c14n 1.1 java rc2 xpath2 anleitung md5 digests; securerandom; x.509 certificates; pkcs12 arcfour spnego) sun sasl provider(implements client mechanisms for: digest-md5 aes jks & dks keystores; pkix certpathvalidator; pkix certpathbuilder; ldap ecdsa sicherheit enveloped hafnium external ntlm) xmldsig (dom xmlsignaturefactory; dom keyinfofactory; c14n 1.0 exclusive c14n sslv3/tlsv1/tlsv1.1/tlsv1.2/tlsv1.3/dtlsv1.0/dtlsv1.2) sunjce provider (implements rsa diffie-hellman base64 javapolicy policy; javaloginconfig configuration) sun rsa signature provider sun elliptic curve provider (ec blowfish pbe sun (dsa key/parameter generation; dsa signing; sha-1 programmierung plain xpath collection certstores ntlm; server mechanisms for: digest-md5 hmac
Hier ein neues Java-Programm TWProviders 1.0, das alle Sicherheitsprovider auf dem System (Raspberry Pi, Mac, Windows…) anzeigt. Mal so „just for fun“ programmiert, mal was anderes als Exchange-Lücken HAFNIUM – BSI ruft „IT-Bedrohungslage rot“. Es muss Java auf dem System installiert sein. Einfach das PrintProvid... mehr auf blog.wenzlaff.de

Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens 12.08.2025 12:00:07

elliptische kurven kryptografie asymmetrische verschlüsselung internationale pressemitteilungen quantencomputer hashing rsa symmetrische verschlüsselung kryptografie digitale sicherheit sha-256 post-quanten-kryptografie aes
Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens – Mining Farm Dubai Wie wir heute Daten sichern, welche Gefahren lauern – und warum Visionäre wie Ferhat Kacmaz die Kryptografie weiterdenken Unsichtbar, aber allgegenwärtig – Was Kryptografie wirklich leistet Die Kryptografie ist die stille Ingenieurin uns... mehr auf pr-echo.de