IT Technik, Code und Design

Geräte, Chip Designs, Programme, Plug-Ins, Code


CIA Hacking Tools CherryBlossom veröffentlichung weist den Weg für die Entwickler um die Privacy zu erhöhen

Wie die neuesten Enthüllungen über die CIA Hacking Tools CherryBlossom und den CIA Servern CherryTree zeigen, ist es möglich Router von über zehn verschiedenen Herstellern gezielt zu hacken. Ob dieses Tool seit 2007 bis 2012 gemäss letztem Update im Dokument weiter entwickelt wird ist nicht bekannt, es kann aber getrost […]


SBB plant Einführung RFID-Abo per 2015, SwissPass

Wie aus dem 21. Tätigkeitbericht 2013/14 zu entnehmen ist wird die SBB eine RFID Karte per 2015 Einführen. Wonach nun Datenschutz-Rechtliche Aspekte geprüft und vom EDÖB gemäss Übereinkunft überwacht werden. Aus  dem Bericht: „Der Chip selbst wird eine Referierungsnummer, jedoch weder Vor- noch Nachnamen enthalten. Diese Daten werden vor allem Kontrollzwecken dienen. Der […]


Schutz vor Datenmisbrauch und Cyber Crime durch Massnahmen-Strategie des Bundes „NCS“

  Aus dem 1. Jahresbericht: „Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken (NCS)“ Mit der Verabschiedung der Strategie zum Schutz der Schweiz vor Cyber Risiken (NCS) und dessen Umsetzungsplan hat er die Grundlage gelegt, das Thema Internet und Sicherheit anzugehen. Der erste Jahresbericht zur Umsetzung der NCS gibt einen […]

http://www.isb.admin.ch/themen/01709/01841/index.html?lang=de

Sicherungsmethoden Backup-methoden

Beim Vollbackup werden alle zuvor bestimmten Daten und Ortner Kopiert. Ungeachtet des Archiv-Bit, setz dies jedoch zurück. Differenzielle Sicherungen auf der Basis eines Vollbackups sichert veränderte Dateien seit letztem Vollbackup (od. Inkrementell), das Archiv-Bit wird nicht zurückgesetzt. Zur Wiederstellung benötigt man das jeweils letzte Vollbackup und Differenzial Backup. Die Wiederherstellung ist […]


Verschlüsselungs Techniken

Bereits zu Zeiten Cäsars wurden Nachrichten Verschlüsselt. Nach einem ähnlichem Muster wie damals funktioniert die Verschlüsselungstechnik „One-Time-Pad“ mithilfe einer „lange Liste von Zeichen“ die der Sender sowie der Absender besitzen. Die Zeichen des Klartexts werden nacheinander mit den Zeichen des One-Time-Pads XOR verknüpft. Die Liste hat dementsprechend gleichviel Zeichen wie […]


Privacy by Design, Datenschutz und Informatiksicherheit im Software oder Hardware Design

  Am Beispiel des ARM Chip A7 im iPhone 5s (Cortex™-A processors) erläutert:   ARM => Chipdesigner, verkauft Lizenzen für die Verwendung ihrer Referenz-Designs, zum Beispiel an die Chipschmiede SAMSUNG die für Apple den iPhone 5S Chip herstellt. SoC => System-on-Chip Im April 2012 ARM Gemalto und Giesecke & Devrient haben ihre TrustZone […]