<?xml version="1.0" encoding="ISO-8859-1"?>
<rss version="2.0">
	<channel>
		<docs>http://blogs.law.harvard.edu/tech/</docs>
		<description>RSS-Feed from https://potassium.1338.at/</description>
		<link>https://potassium.1338.at/</link>
		<title>Potassiums Weblog - One step ahead of the average nerd - Kategorie: Verschlüsselung</title>
		<ttl>30</ttl>
		
<item>
	<title><![CDATA[Four-Way-Handshake oder Rüsselgrüße]]></title>
	<description><![CDATA[Das heutige Bild des Tages zeigt eine andere Art der Begrüßung - in Ermangelung von Händen halt mit dem Rüssel.<br />
Die Idee dazu kam mir beim Vortrag von <a href="https://media.ccc.de/v/58" target='_blank'>Warker über WPA2 geschützte WLANs</a> und dem <a href="https://www.techopedia.com/definition/27188/four-way-handshake" target='_blank'>Four-Way-Handshake</a>.<br />
<br />
<a href="https://potassium.1338.at/upload/pictures/elefanten_handshake_2020-06-24_big.jpg"><img alt='elefanten handshake 2020-06-24' src='https://potassium.1338.at/upload/pictures/elefanten_handshake_2020-06-24_small.jpg' title='elefanten handshake 2020-06-24' class='blogged_image' border='0' /></a><br />
<strong><span style="font-size:x-small;">Nicht Liebesgrüße aus Moskau, sondern Rüsselgrüße aus Schönbrunn!</span></strong><br />
]]></description>
	<guid>https://potassium.1338.at/index.php?id=1558#</guid>
	<link>https://potassium.1338.at/index.php?id=1558</link>
	<pubDate>Wed, 24 Jun 2020 07:15:00 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, g33k-Humor, Verschlüsselung, Überwachungsstaat, Datenschutz, Zum Nachdenken, Fotos, Computer, Zoo, Tiere, Picture of the day]]></category>
</item>
<item>
	<title><![CDATA[Und ich soll paranoid sein...von wegen]]></title>
	<description><![CDATA[Wenn ihr das schon von mir behauptet, seht euch mal aMindWellArmed an:<br />
Meine Favoriten sind folgende:<br />
<fieldset class="quotediv"><legend>Zitat</legend><li>buy a clean, cheap keyboard and glue it shut so that no hardware keylogger or microphone can be implanted into it; switch keyboards if you have a Model M</li><li>to protect against BIOS rootkits, take out the Flash chip, cut off the Write Enable pin, put it back in, and seal it off with epoxy glue so everyone trying to Flash it will have to destroy your motherboard.</li><li>if you're really paranoid disassemble audit the BIOS code beforehand</li><li>Cold boot attacks are hard to defend against by anything other than gluing your memory into the banks with epoxy.</li><li>CD-Rs have digits and characters carved/lasered/whatevered into their inner ring close to the center which are probably unique to every disc: memorize those and always check them in case someone tries to slip you a fake CD-ROM</fieldset></li><br />
Source: <a href="http://www.reddit.com/r/netsec/comments/mytzu/fulldisk_encryption_works/c34zgni" target='_blank'>reddit.com</a> Via m3s Soup<br />
<br />
]]></description>
	<guid>https://potassium.1338.at/index.php?id=1234#</guid>
	<link>https://potassium.1338.at/index.php?id=1234</link>
	<pubDate>Fri, 03 Feb 2012 11:06:00 +0100</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Verschlüsselung, Überwachungsstaat, Datenschutz, Anonymität, Zum Nachdenken, Linux]]></category>
</item>
<item>
	<title><![CDATA[Paranoia 2.0]]></title>
	<description><![CDATA[<fieldset class="quotediv"><legend>Zitat</legend>.... Für dessen Einbau muss sich der Angreifer laut Heinz nur etwa fünf bis zehn Minuten Zugang zu dem Gerät verschaffen. Dann kann der Mikrocontroller alle Daten mitlesen, die zwischen SIM und Endgerät übertragen werden, etwa die PIN, Telefonbucheinträge, Anruflisten und Kurznachrichten. Außerdem kann der Angreifer jederzeit die Positionsdaten des Handys abfragen...<br />
...Über SAT-Befehle wie SEND SHORT MESSAGE und CALL CONTROL kann somit auch der Mikrocontroller unter anderem SMS-Mitteilungen mit abgefangenen Informationen verschicken oder alle Gespräche des Anwenders für diesen unsichtbar über ein Callcenter umleiten. Als mögliche Gegenmaßnahme führt Heinz vor allem das Versiegeln des Geräts an...</fieldset><br />
Gerade auf <a href="http://www.heise.de/security/BSI-Kongress-Preis-fuer-Beitrag-zu-Handy-Manipulation--/news/meldung/137861" target='_blank'>Heise</a> gelesen. <br />
Wird immer schlimmer mit dem Abhörwahn und den Möglichkeiten :(]]></description>
	<guid>https://potassium.1338.at/index.php?id=796#</guid>
	<link>https://potassium.1338.at/index.php?id=796</link>
	<pubDate>Thu, 14 May 2009 19:33:00 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Softwarereview, Verschlüsselung, Netzwerke, Überwachungsstaat]]></category>
</item>
<item>
	<title><![CDATA[Some facts about Bruce Schneier]]></title>
	<description><![CDATA[<fieldset class="quotediv"><legend>Zitat</legend>If Bruce Schneier wants your plaintext, he'll just squeeze it out of the ciphertext using his barehands<br />
<br />
Bruce Schneier knows Alice and Bob's shared secret.<br />
<br />
Bruce Schneier memorizes his one time pads<br />
<br />
A mystery wrapped in an Enigma is no more puzzling to Bruce Schneier than a mystery wrapped in ROT-13.<br />
<br />
Bruce Schneier doesn't even trust Trent. Trent has to trust Bruce Schneier.<br />
<br />
Bruce Schneier once factored a prime number.<br />
<br />
Bruce Schneier's secure handshake is so strong, you won't be able to exchange keys with anyone else for days.<br />
<br />
Bruce Schneier can reverse any one-way cryptographic hash, just by staring it in the eye<br />
<br />
The nuclear launch codes held by the President of the United States are secured by an unbreakable system: a plain brown envelope with a picture of Bruce Schneier on the flap.<br />
<br />
There is no chin behind Bruce Schneier's beard. There is only another pseudorandom number generator and he's gonna use it to encrypt your face.<br />
<br />
</fieldset><br />
<br />
Mehr davon auf <a href="http://www.schneier.com/blog/archives/2006/08/bruce_schneier.html" target='_blank'>www.schneier.com</a> und <a href="http://geekz.co.uk/schneierfacts/" target='_blank'>geekz.co.uk</a><br />
<br />
GODLIKE!]]></description>
	<guid>https://potassium.1338.at/index.php?id=648#</guid>
	<link>https://potassium.1338.at/index.php?id=648</link>
	<pubDate>Sat, 20 Sep 2008 17:42:00 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, g33k-Humor, Humor, Verschlüsselung]]></category>
</item>
<item>
	<title><![CDATA[Wunschfestplatte]]></title>
	<description><![CDATA[Wie <a href="http://www.heise.de/security/USB-Festplatte-mit-integriertem-Krypto-Chip--/news/meldung/104529" target='_blank'>Heise Security</a> heute berichtet hat bietet <a href="http://www.secunet.de/" target='_blank'>Secunet</a> neuerdings eine externe USB-Festplatte mit eingebautem Kryptographiechip an. Die Platte, die Platz für 60GB Daten hat verschlüsselt und signiert allte Dateien in der Voreinstellung.<br />
<br />
<fieldset class="quotediv"><legend>Zitat</legend> In der Voreinstellung verschlüsselt er sämtliche Daten auf der Platte mit AES-256. Außerdem werden die Dateien signiert, um ihre Integrität zu gewährleisten. Nach dem Anschließen der 122g wiegenden Platte gibt der Benutzer auf einem Mini-Keypad sein Passwort ein, um sie zu entschlüsseln.</fieldset><br />
<br />
So lass ich mir das gefallen. Blos das Mini-Keypad kann ich mir nicht ganz vorstellen.<br />
Weiters sind halt auch die 60GB nicht berauschend. 10 mal so viel und das ganze für einen vernünftigen Preis und die Platte ist gekauft.]]></description>
	<guid>https://potassium.1338.at/index.php?id=472#</guid>
	<link>https://potassium.1338.at/index.php?id=472</link>
	<pubDate>Wed, 05 Mar 2008 18:12:03 +0100</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Verschlüsselung, Datenschutz]]></category>
</item>
<item>
	<title><![CDATA[Keepass Password Safe fürs Handy - KeePass for J2ME]]></title>
	<description><![CDATA[<a href="http://www.keepass.info" target='_blank'>Keepass</a> benutze ich ja schon länger zur Speicherung meiner Passwörter. Heute bin ich aber auf den <a href="http://www.fixmbr.de/keepass-password-safe/" target='_blank'>F!xMBR</a> Artikel über Keepass gestoßen. <br />
Einer der User hat als Kommentar dann erwähnt, dass es <a href="http://keepassserver.info/" target='_blank'>Keepass for J2ME</a> gibt, also Keepass fürs Handy als Javaapplication.<br />
<fieldset class="quotediv"><legend>Zitat</legend>KeePass for J2ME is a J2ME port of KeePass Password Safe, a free, open source, light-weight and easy-to-use password manager. You can store passwords in a highly-encrypted database on a mobile phone, and view them on the go.<br />
</fieldset><br />
<br />
Ich hab Keepass auf meinem Nokia 6288 - Sche** Ding - installiert und es funktioniert dort akzeptabel.<br />
Lightweight ist es zwar wirklich, aber fürs nötigste reicht es.<br />
Ich bin auf jeden Fall froh, meine Passwörter nun endlich auch mobil auslesen zu können.<br />
<br />
Tip:<br />
In den Database Settings-><em>Number of key encryption rounds</em> auf einem relativ niedrigen (z.B. 6000) Wert lassen. Dann braucht das Handy nicht solang bis die Datenbank dechiffriert ist.]]></description>
	<guid>https://potassium.1338.at/index.php?id=346#</guid>
	<link>https://potassium.1338.at/index.php?id=346</link>
	<pubDate>Fri, 19 Oct 2007 17:01:00 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Softwarereview, Verschlüsselung, Datenschutz]]></category>
</item>
<item>
	<title><![CDATA[Neue Miranda Version - endlich ein toller Jabber-Client]]></title>
	<description><![CDATA[Wie <a href="http://www.golem.de/0710/55127.html" target='_blank'>Golem</a> ausführlich berichtete, steht seit 3 Tagen die neue Version von Miranda 0.7.0 zum Download zu verfügung.<br />
Unter anderem stehen nun mehr Protokolle wie zb. Gadu-Gadu zu Verfügung. Die meiner Meinung nach wichtigste Änderung ist aber, dass nun das Jabber-Protokoll um Welten besser unterstüzt wird.<br />
Man kann nun MUCs (Multi User Conferences) Bookmarken, womit man auch passwort-geschützt Chats automatisch beim Verbinden zum Server beitreten kann.<br />
Dafür einfach die volle <a href="http://de.wikipedia.org/wiki/JID" target='_blank'>JID</a> in das Bookmarkmenü hinzufügen, dann noch Nickname und Bookmarkname und ein eventuell benötigstes Passwort.<br />
<br />
<img alt='Picture' src='https://potassium.1338.at/upload/pictures/miranda_bookmarks_06.10.2007_big.jpg' border='0' class='blogged_image' /><br />
<span style="font-size:x-small;">So sieht das Bookmarkmenü aus</span><br />
<br />
Auch die sogenannten Viewmodes sind sehr praktisch weil man auf einen Click gewisse Gruppen ein oder ausblenden kann, oder man Zeigt nur Benutzer an die einen bestimmten Status (online, away, n/a, ...) haben an.<br />
Die Verschlüsselung der Nachrichten ist in gewohnter Weise sehr leicht möglich.<br />
Dafür stehen einem die Plugins <a href="http://addons.miranda-im.org/details.php?action=viewfile&id=2644" target='_blank'>OTR</a> oder <a href="http://addons.miranda-im.org/details.php?action=viewfile&id=3485" target='_blank'>GnuPG</a> zu Verfügung. Wobei - speziell für Anfänger - OTR um Welten leichter einzustellen ist. Ist daher auch meine Empfehlung - nicht nur - für den Durchschnittsbenutzer.<br />
<br />
Weil die standard Oberfläche des Programmes eher unantsprechend ist gibt es unzählige Skins, die ganze Sache auch noch optisch abrunden. Hier z.B. das Skin <a href="http://addons.miranda-im.org/details.php?action=viewfile&id=2622" target='_blank'>Carbon Style</a> (leicht verändert).<br />
<br />
<a href="https://potassium.1338.at/upload/pictures/miranda_im_0.7.0_06.10.2007_big.jpg"><img alt='Picture' src='https://potassium.1338.at/upload/pictures/miranda_im_0.7.0_06.10.2007_small.jpg' border='0' class='blogged_image' /></a><br />
<br />
Es gibt nun endlich auch die Möglichkeit Jabber-XML-Befehle direkt an den Server zu senden. Dafür haben die Entwickler eine XML-Console integriert. Diese erreicht man entweder über Mainmenu->Jabber->XML Console oder man wählt einen Kontakt an und hat dort (sofern der Kontakt das unterstüzt) auch die Möglichkeit XML-Befehle auszuführen.<br />
<br />
Das Einstellungsmenü ist nun auch übersichtlicher als je zuvor, da man genau filtern kann von welchem Programmteil man die Einstellungen bearbeiten will.<br />
<br />
<strong>Wichtig:</strong><br />
Wer von der letzten Version auf Miranda 0.7.0 upgradet soll besonders auf folgende Dateien aufpassen:<br />
<fieldset class="quotediv"><legend>Zitat</legend>Scriver Messaging Interface <br />
TabSRMM Messaging Interface <br />
Modern Contact List <br />
Nicer Contact List <br />
History++ History Viewer </fieldset><br />
Ich hatte vergessen meine clist_modern.dll Datei neu herunterzuladen und somit war die neue Version total instabil und stürzte ständig ab.<br />
<br />
<br />
Miranda ist also auch in der neuesten Version eine wunderbare Alternative für Leute denen die Werbeverseuchten Clients von ICQ, AIM, MSN etc auf die Nerven gehn oder die einfach einen mächtigen aber einfachen Jabber-Clients benutzen wollen.<br />
<br />
Weil <a href="http://www.leyrer.priv.at/martin" target='_blank'>mein</a> <a href="http://schichtleiter.1338.at/" target='_blank'>Gesindel</a> es ned erträgt, wenn ich das ned auch erwähne:<br />
Miranda 0.7.0 erkennt in Verbindung mit OTR 0.5.2.0 Umlaute nicht wodurch die ganze Nachricht als undarstellbare Zeichen dargstellt wird (?).<br />
Um das zu behebn möge man auf Version <a href="http://www.scottellis.com.au/miranda_plugins/ver_otr.html" target='_blank'>0.6.0.0</a> updaten.<br />
Es gibt dann zwar Probleme bei der Nutzung von Jabber in Kombination von Miranda und Adium X aber besser als keine Sonderzeichen...]]></description>
	<guid>https://potassium.1338.at/index.php?id=339#</guid>
	<link>https://potassium.1338.at/index.php?id=339</link>
	<pubDate>Sat, 06 Oct 2007 21:25:00 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[Allgemein, Softwarereview, Verschlüsselung, Netzwerke]]></category>
</item>
<item>
	<title><![CDATA[Der Bundestrojaner analysiert von Felix - Fefe - von Leitner]]></title>
	<description><![CDATA[Felix von Leitner, ein mitbegrüunder vom Computersicherheits-Unternehmen <a href="http://www.codeblau.de" target='_blank'>Code Blau</a>, analysiert in seinem <a href="http://blog.fefe.de/?ts=b82dc613" target='_blank'>Weblog</a> den Bundestrojaner oder RFS (remote forensic software) des deutschen Bundeskriminalamtes.<br />
<br />
<fieldset class="quotediv"><legend>Zitat</legend><br />
<strong>Mit der Online-Durchsuchung werden keine Personen ausgespäht, sondern relevante Erkenntnisse auf informationstechnischen Systemen erhoben.</strong><br />
<br />
Wartet, kommt noch besser!<br />
<br />
<strong>Bei der hier in Rede stehenden RFS handelt es sich nicht um eine "Spionagesoftware", sondern um ein technisches Mittel zur Datenerhebung.</strong><br />
<br />
Das werde ich ab jetzt auch immer sagen. "Herr Richter, das ist doch kein Hackertool, das ist bloß ein technisches Mittel zur Datenerhebung!"</fieldset><br />
<br />
<fieldset class="quotediv"><legend>Zitat</legend>Ich bin mir sicher, das wird sich Sony bei ihrem Rootkit auch gedacht haben. Aber solche Fragen stellen sich nicht, wenn man mit Zauberern zusammen arbeitet. Denn nicht nur ist die Software nicht von außen ansprechbar, das BKA kann sie trotzdem von außen ansprechen:<br />
<br />
<strong>oder sogar die Beendigung der Maßnahme wegen eines zu hohen Entdeckungsrisikos angezeigt erscheinen lassen, erfolgt die Anweisung an das Programm sich selbst zu deinstallieren.</strong><br />
<br />
Zauberei!!! Die können mit einer nicht von außen ansprechbaren Software kommunizieren!</fieldset><br />
<br />
<span style="font-size:x-small;"><em>Anm.: Fett dargestellte Zitate sind von Fefe bereits Zitierte Aussagen</em></span><br />
<br />
Den ganzen Blogeintrag gibts auf <a href="http://blog.fefe.de/?ts=b82dc613" target='_blank'>http://blog.fefe.de</a><br />
<br />
PS: Der von Fefe erwähnte <a href="http://netzpolitik.org/2007/bundesinnenministerium-beantwortet-fragen-zur-online-durchsuchung/" target='_blank'>Netzpolitik-Artikel</a> ist auch sehr lesenswert!]]></description>
	<guid>https://potassium.1338.at/index.php?id=302#</guid>
	<link>https://potassium.1338.at/index.php?id=302</link>
	<pubDate>Wed, 29 Aug 2007 17:20:00 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[g33k-Humor, Verschlüsselung, Überwachungsstaat, Anonymität]]></category>
</item>
<item>
	<title><![CDATA[Ein weiterer Grund Jabber zu nutzen!]]></title>
	<description><![CDATA[Wie <a href="http://www.golem.de/0708/53852.html" target='_blank'>Golem</a> berichtet, will ICQ - ein Tochterunternhemen von AOL *schauder* - nun noch mehr Geld mit Werbung verdienen.<br />
<br />
Dazu Golem:<br />
<fieldset class="quotediv"><legend>Zitat</legend>ICQ-Geschäftspartnern sollen die Elemente der ICQ-Plattform die Möglichkeit "zur unaufdringlichen, doch dauerhaften Präsenz in der größten deutschen Online-Community" bieten. Sämtliche ICQ-Komponenten wie beispielsweise die Kontaktliste, das Nachrichtenfenster oder der Willkommensbildschirm können zur Werbung für ICQ Club und seine Partner- und Sponsorenmarken genutzt werden.</fieldset><br />
<br />
Das heißt also, nicht nur, dass sich <a href="https://potassium.1338.at/index.php?id=205">ICQ alle Besitzrechte an Versandten Nachrichten und Dateien erhällt</a>, nein nun werden wir auch noch mit noch mehr Werbung beglückt. Zumindest alle die noch den original ICQ-Client benutzen.<br />
<br />
Das alles zeigt wiedermal, dass ein Wechsel zu Jabber nicht nur zu empfehlen sondern fast schon nötig ist.<br />
<br />
Dazu einige interessante Links<br />
<a href="http://events.ccc.de/congress/2006/Fahrplan/events/1667.en.html" target='_blank'>XMPP ist viel mehr als nur Instant Messaging</a><br />
<br />
<a href="http://blog.kairaven.de/archives/1168-OTR-fuer-Psi.html" target='_blank'>OTR für Psi</a><br />
<br />
<a href="http://hp.kairaven.de/jabber/" target='_blank'>Freies & sicheres Instant Messaging mit Jabber & OpenPGP</a><br />
<br />
Für <a href="http://www.miranda-im.org" target='_blank'>Miranda</a> existieren sowohl OTR als auch GnuGP plugins für eine sichere Verschlüsselung. <br />
<br />
]]></description>
	<guid>https://potassium.1338.at/index.php?id=287#</guid>
	<link>https://potassium.1338.at/index.php?id=287</link>
	<pubDate>Wed, 01 Aug 2007 19:36:25 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Verschlüsselung, Netzwerke, Datenschutz]]></category>
</item>
<item>
	<title><![CDATA[Alternative WRT54G(L) Firmware HyperWRT Thibor im Test]]></title>
	<description><![CDATA[Ich bin unlängst über <a href="http://www.thibor.co.uk" target='_blank'>Thibor</a>, eine weiterentwicklung der <a href="http://de.wikipedia.org/wiki/Firmware" target='_blank'>Firmware</a> <a href="http://www.hyperwrt.org/" target='_blank'>HyperWRT</a> für (u.a.) den Linksys Router WRT54G(L), gestolpert.<br />
<br />
Auf mehrer Hinweise im WCM-Forum habe ich die Firmware dann ausprobiert und wurde sehr positiv überascht.<br />
Die Installation von der original Linksys Firmware geht genauso problemlos, wie die das Upgrade von einer alternativen Firmware.<br />
Das Interface ist sehr übersichtlich und trotzdem hat bietet diese Firmware den größten Funktionsumfang den ich bisher gesehen habe. <br />
Das Einrichten der Internetverbindung geht sowohl mit Chello als auch mit Inode problemlos. Ebenso das Einrichten von DynDNS-Accounts, Static DHCP, Port- und Portrange Forwarding und dem Wireless MAC Filter.<br />
<br />
Als Verschlüsselungen für Wireless LAN stehen folgende zu Verfügung:<br />
WEP<br />
WPA Personal<br />
WPA Enterprise<br />
WPA2 Personal<br />
WPA Enterprise<br />
RADIUS<br />
und natürlich kann man die Verschlüsselung auch deaktivieren.<br />
<br />
Weiters kann die "Transmit Power" des WLAN-Moduls eingestellt werden, was mit der Standardfirmware nicht möglich ist und sehr praktisch wenn auch nur eine Spielerei ist die Trafficanzeige.<br />
<br />
Hier noch 2 Screenshots.<br />
<br />
Statusseite des Routers und Trafficanzeige<br />
<a href="https://potassium.1338.at/upload/pictures/thibor_router_information_19.06.2007_big.jpg"><img alt='Picture' src='https://potassium.1338.at/upload/pictures/thibor_router_information_19.06.2007_small.jpg' border='0' class='blogged_image' /></a><br />
<br />
Erweiterte WLAN Einstellungen<br />
<a href="https://potassium.1338.at/upload/pictures/thibor_wlan_advanced_config_19.06.2007_big.jpg"><img alt='Picture' src='https://potassium.1338.at/upload/pictures/thibor_wlan_advanced_config_19.06.2007_small.jpg' border='0' class='blogged_image' /></a><br />
<br />
Weitere Features von Thibor sind<br />
<fieldset class="quotediv"><legend>Zitat</legend><br />
<ul>
<li>Adjustment of transmit power of wireless LAN </li><li>Antenna selection </li><li>14 wireless channels </li><li>'Boot wait' protection (increase the time slot for uploading firmware via the boot loader) </li><li>Increased Port Forwarding & Triggering fields </li><li>Increased QoS Device & Application fields </li><li>Increased Access Restrictions Policies & Blocked Services fields </li><li>Command Shell </li><li>TELNET Daemon (access to shell) </li><li>Startup & Firewall scripts </li><li>Uptime and load average </li><li>Reboot button at 'Management' page </li><li>Additional filters to proxy, Java applet, ActiveX, cookies, port scans and P2P (blocks BitTorrent, Kazaa, WinMX, eDonkey, DC and Gnucleus) </li><li>WDS and Wireless Bridge (WET) capabilities </li><li>Static DHCP leases </li><li>Local domain names </li><li>Programmable SES button (wireless on/off button or run a custom script) </li><li>UPnP page to view and delete UPnP mappings </li><li>Site survey page to view other networks in your neighborhood </li><li>Secure Shell server (SSHD) </li><li>Wake-on-LAN from GUI (from qwerty) </li><li>Port redirection </li><li>P2P-specific QoS </li><li>Additional DDNS services </li><li>Raw print server for USB printers (HyperWRT Thibor SL only) </li><li>Bugs from the stock firmware fixed </li><li>Plus other improvements</li><br />
</ul>
</fieldset><br />
<br />
Weiters darüber auf der Herstellerhomepage von Thibor <a href="http://www.thibor.co.uk" target='_blank'>http://www.thibor.co.uk</a>]]></description>
	<guid>https://potassium.1338.at/index.php?id=249#</guid>
	<link>https://potassium.1338.at/index.php?id=249</link>
	<pubDate>Tue, 19 Jun 2007 00:49:11 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Softwarereview, Verschlüsselung, Netzwerke]]></category>
</item>
<item>
	<title><![CDATA[Quantenverschlüsselung überholt? Ein Ungar entwickelt End-to-End Verschlüsselung mit Hilfe des thermischen Rauschens]]></title>
	<description><![CDATA[<fieldset class="quotediv"><legend>Zitat</legend>Zumindest an der Leitung macht die Technik das Belauschen der Kommunikation praktisch unmöglich - und das mit Endgeräten, die unter hundert Dollar kosten. Die Technik funktioniert über gewöhnliches Kupferkabel. <br />
<br />
Das Prinzip: in der Kabelverbindung wird das "<a href="http://de.wikipedia.org/wiki/Thermisches_Rauschen" target='_blank'>thermische Rauschen</a>" gemesssen, welches in einem Stromleiter erzeugt wird und von der Spannung, aber nicht vom Widerstand abhängig ist.<br />
...<br />
Nach dem Zufallsprinzip schalten sie jeweils einen Widerstand an die Leitung. Wählen beide den starken Widerstand, generieren sie viel Rauschen in der Leitung, wählen beide den schwachen, ein geringes Rauschen. Diese Zustände werden nicht zur Kommunikation genutzt. <br />
Nur wenn sie unterschiedliche Widerstände wählen und ein mittleres Rauschlevel erzeugen, wird ein Bit an Information übertragen - und dieser zufällige, von außen nicht belauschbare Bitstrom wird als Key der anschließenden Verschlüsselung verwendet. ...<br />
</fieldset><br />
Der ganze Artikel auf <a href="http://www.gulli.com/news/abhoersichere-verschluesselung-2007-05-30/" target='_blank'>Gulli.com</a><br />
<br />
Das könnte doch ein beträchtlicher Durchbruch sein, wenn ich auch hoffe, dass das <a href="http://de.wikipedia.org/wiki/Quantenkryptografie" target='_blank'>Quantenverschlüsselungssystem</a> das Prof. Dr. Anton Zeilinger entwickeln möchte erfolgreich sein wird und in naher Zukunft bereits für Produktivsysteme eingesetzt werden kann.<br />
<br />
]]></description>
	<guid>https://potassium.1338.at/index.php?id=225#</guid>
	<link>https://potassium.1338.at/index.php?id=225</link>
	<pubDate>Wed, 30 May 2007 20:09:54 +0200</pubDate>
	<author>potassium</author>
	<category><![CDATA[lost and found @ WWW, Software-Entwicklung, Allgemein, Verschlüsselung, Datenschutz, Anonymität]]></category>
</item>

	</channel>
</rss>
