SSH “in depth”
Im aktuellen IPJ (Internet Protocol Journal) gibt es einen guten und auch detailierten Artikel zu SSH, geschrieben von William Stallings: Protocol Basics: Secure Shell Protocol Sehr lesenswert!
Thoughts on Cybersecurity, Wi-Fi and some other stuff
Im aktuellen IPJ (Internet Protocol Journal) gibt es einen guten und auch detailierten Artikel zu SSH, geschrieben von William Stallings: Protocol Basics: Secure Shell Protocol Sehr lesenswert!
Diese neue Erkenntnis beschert uns zumindest American Express: Da bin ich mit meinem Passwort “c” auf der sicheren Seite. via Fefes Blog
In RFC 3330 waren die “Special Use IPv4 Addresses” definiert. Dieser RFC wurde jetzt durch den RFC 5735 ersetzt (leider kann man sich diese Nummer nicht so gut merken). Sehr interessant ist die Erweiterung der TEST-NET-Einträge: 192.0.2.0/24 198.51.100.0/24 203.0.113.0/24 Während der erste Eintrag schon länger vorhanden ist, stehen jetzt zwei
Aus dem Bericht “Factorization of a 768-bit RSA modulus“: … it is not unreasonable to expect that 1024-bit RSA moduli can be factored well within the next decade by an academic effort such as ours or the one in [7]. Thus, it would be prudent to phase out usage of
Als Comic, klasse gemacht: A Stick Figure Guide to the Advanced Encryption Standard (AES)
“Remote Triggered Black Hole Filtering” ist ein Mechanismus, der in Service-Provider-Netzen eingesetzt wird, um (D)DoS-Angriffe besser handeln zu können. Das erste Mal habe ich davon 2004 auf einer Service-Provider-Security-Session auf der Cisco Networkers gehört und fand die ganze Thematik extrem spannend (BGP als Werkzeug für die Security). Jetzt ist ein
Cisco 2009 Midyear Security Report
Gerade bei JJ gefunden: Der “I Wanna Be a Security Rockstar“-Song. Für einen “nicht-nativ Speaker” etwas schwer zu verstehen, aber auf der Seite ist auch der Songtext verfügbar.
Ab welcher Länge oder Komplexität ist ein Passwort sicher? Die Zeitschrift “kes” hat einen lesenswerten Artikel zu genau diesem Thema geschrieben: Passwort 2010: Sichere Gestaltung und Verwaltung von Passwörtern
Heutige Folge: Wie man das in England macht.