RSS-feed für dieses Thema abonnieren

Https

Nur jede zehnte Kommune nutzt auf ihrer Webseite eine sichere Verbindung

Nur 14 Prozent behördlicher und nur neun Prozent aller kommunalen Webseiten bieten eine sichere und verschlüsselte Verbindung an. Dies hat das Projekt https.jetzt automatisiert anhand des german-gov-domains Datensatzes ermittelt.

Kritische Sicherheitslücken bei SAP: „Das haben wir übersehen“

SAP, der viertgrößte Softwarehersteller der Welt, hat über sechs Jahre lang massive Sicherheitslücken in seinen Produkten gehabt: Im Update-Prozess seiner Programme ließ SAP seine Kunden entscheiden, ob diese eine unverschlüsselte oder verschlüsselte Verbindung nutzen wollten.

Zwei Jahre Snowden-Enthüllungen: Special zur digitalen Selbstverteidigung

Morgen ist der 2. Jahrestag des Beginns der Snowdenenthüllungen. Seitdem haben wir viel über die illegale Überwachung durch amerikanische, aber auch viele andere, Geheimdienste erfahren. Ganz besonders über unseren deutschen Auslandsgeheimdienst BND, der freundlich mit der NSA zusammenarbeitet.

Top 20 der deutschen Internetseiten auf TLS-Unterstützung getestet (Update: Auch Parteien auf dem Prüfstand)

In Anlehnung an HTTP Shaming haben wir einmal die Top 20 der Internetangebote in Deutschland mit dem Test von Qualsys SSL Labs durchgetestet, die Ergebnisse sind gemischt.

HTTP Shaming – Can you please encrypt my traffic?!

Auf http://httpshaming.tumblr.com/ werden Webseiten gesammelt, die immer noch keine TLS-Verschlüsselung der übertragenen Daten unterstützen oder auch bei sensiblen Übertragungen nicht standardmäßig aktivieren. Passenderweise unterstützt tumblr selbst keine https-Verbindungen.

HTTPS Everywhere jetzt auch auf Smartphones

Wer ein Mobiltelefon mit Android nutzt, kann seine Internetnutzung jetzt auf relativ einfache Weise sicherer machen: Die Eletronic Frontier Foundation (EFF) bietet ihre Browser-Extension HTTPS Everywhere seit kurzem in einer Beta-Version für Mozilla Firefox auf Android an.

Folgen & Konsequenzen des Diginotar-Hacks

Vor ein paar Tagen wurde bekannt, dass ein gefälschtes SSL-Zertifikat für *.google.com im Iran zum Einsatz kam. Das Zertifikat war der CA Diginotar signiert, die per default in so gut wie jedem Browser als „vertrauenswürdig“ gilt.

Wie der Iran mit Hilfe einer niederländischen Firma GMAIL abhörte

Die in Holland ansässige Firma Diginotar hat der iranischen Regierung offenbar zu einem SSL-Zertifikat verholfen, mit dem verschlüsselte SSL-Verbindungen zu Gmail abgehört werden konnten. (zuletzt in dieser Reihe: Wie Bahrain bei der Überwachung auf deutsche Wertarbeit setzt und Was ist da in Tunesien los?) Die Herausforderung bei verschlüsselten Verbindungen ist, dass sichergestellt werden muss, dass man nicht nur verschlüsselt, sondern auch so verschlüsselt, dass niemand anderes mithören kann.
Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende. Spenden