Online-Abo
  • Login
  • Registrieren
Games World
      • Von pyro539 Komplett-PC-Käufer(in)
        Nun, ich glaube Vicom übertreibt hier ein bisschen.

        Natürlich ist es möglich, den RAM per Firewire zu dumpen und das Passwort auszulesen. Genauso wie theoretisch auch eine "Coldboot"-Attacke möglich ist. Allerdings hab ich noch nie von einem SEK gehört, dass die Wohnung mit einer Flasche Stickstoff stürmt
        Fakt ist, dass dieses Problem kein Problem von TrueCrypt ist, sondern systembedingt nicht vermeidbar ist. Man kann das TrueCrypt-PW auch mittels einem MBR-Bootkit auslesen, z.B. mit Evilcore (das gibts nur als PoC) vom selben Autor wie vom WPS-Artikel

        Und selbst wenn der PC an ist und das Volume gemounted ist, hat man noch die Gelegenheit, den PC auszumachen. Die Polizei kommt nicht gleich und tritt einem die Türe ein. Man kann ja auch durch den Türspion mit der Polizei reden und sie noch kurz warten lassen. Außerdem hat man das Recht, den Durchsuchungsbefehl vorher durchzulesen, bevor man die Polizei reinlässt. Es gibt von Udo Vetter einen schönen Vortrag, was man alles darf bzw. was die Polizei nicht darf.

        Also wie gesagt, nicht soviel Paranoia verstreuen WPA2 ist auch sicher, wenn man ein langes Passwort verwendet.
      • Von Spinal BIOS-Overclocker(in)
        Ich werde es mir auf jeden Fall mal anschauen, danke für den Tipp.

        bye
        Spinal
      • Von INU.ID Moderator
        Zitat von qkn
        Tut mir leid aber bevor ich ein Closed Source Programm verwende wo nicht geprüft werden kann ob es ein Backdoor gibt
        Naja, die Firma (CE-Infosys) gibts seit ca. 30 Jahren, die Software Compusec gibts auch nicht erst seit gestern. Und bis heute ist weder ein erfolgreicher Angriff oder ein Backdoor bekannt. Aber OK, stimmt schon, den Punkt - ob man nur OSS (Open-Source-Software) verwenden, und/oder sich auf die Aussagen eines Herstellers verlassen möchte - muß jeder für sich entscheiden. Ich hab damit jedenfalls kein Problem. ^^
      • Von qkn Kabelverknoter(in)
        Zitat von Vicom
        Also ich werde auch bei Truecrypt bleiben. Compusec mag vielleicht auch ein gutes Programm sein, aber meine Daten sind nun mit TC verschlüsselt. Wenn ein Hersteller verpflichtet ist eine Backdoor im Source-Code zu implementieren, so wären alle Hersteller dazu verpflichtet.
        Ich sehe in TC halt den Vorteil das der Quellcode offen liegt und somit wesentlich besser ausgeschlossen werden kann das ein Backdoor vorhanden ist als bei Closed Source.

        - qkn
      • Von Vicom Schraubenverwechsler(in)
        Also ich werde auch bei Truecrypt bleiben. Compusec mag vielleicht auch ein gutes Programm sein, aber meine Daten sind nun mit TC verschlüsselt. Wenn ein Hersteller verpflichtet ist eine Backdoor im Source-Code zu implementieren, so wären alle Hersteller dazu verpflichtet.

        Ich hoffe nur, daß unsere Politiker nicht auf die Idee eines derartigen Gesetztesentwurfs kommen. Die Vorratsdatenspeicherung finde ich schon als einen großen Eingriff in die Privatsphäre. Sicherheit ist schön und gut, aber nicht wenn dadurch andere Sicherheiten verloren gehen. ::
  • Print / Abo
    Apps
    PC Games Hardware 01/2017 PC Games 12/2016 PC Games MMore 01/2016 play³ 01/2017 Games Aktuell 12/2016 buffed 12/2016 XBG Games 11/2016
    PCGH Magazin 01/2017 PC Games 12/2016 PC Games MMORE Computec Kiosk On the Run! Birdies Run
article
861775
Sicherheit
Sicherheit
Das Wi-Fi Protected Setup (WPS) vieler WLAN-Router soll zwar die Handhabung erleichtern, hat aber einen unangenehmen Designfehler: Mittels gezielter "Bruteforce"-Angriffe lassen sich die Verschlüsselungen WPS-fähiger Router gezielt und relativ einfach aushebeln. Das Problem betrifft Millionen von Geräten ab 2007, als die Wi-Fi Alliance den Standard einführte. Kurzfristige Lösung: WPS abschalten oder .Kabel nutzen.
http://www.pcgameshardware.de/Sicherheit-Thema-229955/News/Sicherheit-861775/
02.01.2012
http://www.pcgameshardware.de/screenshots/medium/2011/10/25_Norman_Security_Suite_Pro.jpg
wlan
news