Von den neuesten Beiträgen
Wie signiert man Java-Anwendungen und Applets
Die Code Signing Zertifikate für digitale Signatur sind keine typischen SSL-Zertifikate. Ihre Anwendung ist aber für Sicherheit der Applikationen in PCs und Mobilgeräten von wesentlicher Bedeutung. Der Artikel beschreibt die Installation und Anwendung…
10.06.2016 | Petra AlmLet‘s Encrypt vs. Basic DV von Symantec: Ein Vergleich
In diesem Artikel werden wir zusammen die Zertifikate von Let‘s Encrypt mit dem Produkt Basic DV von Symantec vergleichen, das seinen Kunden ZONER software, Betreiber des SSLmarkets, exklusiv bereitstellt.
03.06.2016 | Petra AlmAvast erlaubt den MITM-Angriff sowie Superfish
Bestimmt haben Sie die Affäre des Computerherstellers Lenovo und des Programms Superfish registriert, welches mit einem eigenen Zertifikat Daten der Nutzer gelesen hat. Auf gleiche Art umgehen aber das HTTPS Protokoll auch andere Programme und stellen…
26.05.2016 | Petra AlmCertificate transparency - neue Sicherheitsfunktion von Google
Certificate Transparency (nachfolgend nur CT oder CT-Projekt) stellt eine Sicherheitsfunktion dar, welche die Vertrauenswürdigkeit der Internetseiten steigern kann. Heute möchten wir ihre Funktion und Verhalten im Google Chrome Browser näher beschreiben.
26.05.2016 | Petra AlmKompatibilität der Software mit SHA-2 (SHA-256)
Wir haben für Sie eine Zusammenfassung der meist benutzten Sofware und ihrer Unterstützung von SHA-2 bereitet. Sie können überprüfen, ob die Software Ihrer Besucher und Kunden die SSL-Zertifikate mit SHA-2 unterstützen wird. Mehr zu dem Upgrade…
26.05.2016 | Petra Alm