#de-stemUnmoderated tagAll postsTrendingHotNewPromotedPayoutsozelot47 in #de-stem • 3 years agoKryptografie (13) : Secure Socket Layer / Transport Layer SecurityDas Secure-Socket-Layer-Protokoll (SSL) erlaubt eine vertrauliche Kommunikation zwischen dem Client und dem Server herzustellen. SSL wird auf der Transportschicht ausgeführt…ozelot47 in #de-stem • 3 years agoKryptografie (12) : Secure Shell (SSH)Heutzutage kommt es immer wieder vor, dass man nicht an seinem lokalen Computer arbeitet, sondern auf einem entfernt stehenden Computer Programme laufen lässt. Das kann zum einen…sco in #gesundheit • 3 years agoMykotoxine (Teil 1)Schimmelpilzgifte stehen im Gegensatz zu künstlichen Kontaminanten wie Pestiziden kaum im Fokus der Öffentlichkeit und ihre Wirkung wird gerne unterschätzt.ozelot47 in #de-stem • 3 years agoKryptografie (11) : Zertifikat / Certification AuthorityDer letzte Beitrag endete mit der Frage, ob die Person, der Sender, tatsächlich diejenige ist, die sie vorgibt zu sein? Wie kann man denn die Identität einer Person feststellen…ozelot47 in #deutsch • 3 years agoKryptografie (9) : Message Authentication Code (MAC)Im letzten Beitrag wurde das Grundprinzip des Hashing erläutert. In diesem Beitrag wird der Message Authentication Code (MAC) betrachtet. Bitte nicht mit einer…satren in #steemstem • 3 years agoLinux Firewalls Teil 15 - Angriffe Teil III: IP-SpoofingBeim IP-Spoofing handelt es sich um die älteste Variante des Spoofing. Hierbei täuscht der Angreifer wie bereits im letzten Beitrag beschrieben die IP-Adresse eines anderen…ozelot47 in #deutsch • 3 years agoKryptografie (8) : HashingIn diesem Beitrag wird beschrieben, was das sogenannte Hashing ist, wofür es gut ist und wie es verwendet werden kann. Die Idee des Hashing besteht darin, aus einem…satren in #steemstem • 3 years agoLinux Firewalls Teil 14 - Angriffe Teil II: SpoofingBeim Spoofing fälscht der Angreifer bestimmte Informationen. Ziel ist es im Regelfall die Identität eines anderen Rechners anzunehmen. Man spricht im allgemeinen von drei…satren in #steemstem • 3 years agoLinux Firewalls Teil 13 - Angriffe Teil I: Denial-of-Service-AngriffIn den nächsten Teilen werde ich die verschiedenen Angriffstypen näher betrachten. Im Anschluss werde ich @chappertrons wunsch nachkommen und verschiedene Protokolle näher…ozelot47 in #steemstem • 3 years agoKryptografie (10) : Digitale SignaturBei dem MAC-Verfahren kennen beide Kommunikationspartner denselben Schlüssel. Im letzten Beitrag zum Message Authentication Code wurde dadurch ein Problem sichtbar. Der…ozelot47 in #deutsch • 3 years agoKryptografie (7) : El-GamalDer Algorithmus von El-Gamal basiert auf das Schlüsselaustauschverfahren von Diffie-Hellman und stellt eine asymmetrische Verschlüsselung dar. Zunächst wird mit dem…ozelot47 in #de-stem • 3 years agoKryptografie (6) : Diffie-HellmanDas Verfahren RSA basiert auf das mathematische Problem, dass bis heute keine effizienten Algorithmen bekannt sind, um große Zahlen in Primfaktoren zu zerlegen. Das…satren in #steemstem • 3 years agoLinux Firewalls Teil 12 - AngriffeNun haben wir uns schon elf Teile lang mit den Grundlagen für Firewalls auseinandergesetzt. Heute beginnen wir einmal damit uns Anzuschauen wogegen eine Firewall eigentlich…stayoutoftherz in #deutsch • 3 years agoLeben wir in einem schwarzen Loch?Lieber Mitbewohner dieses Universums, viele Menschen fragen sich seit langer Zeit vergebens, was vor dem Urknall war. Manche bezweifeln sogar, dass es überhaupt einen…maini in #deutsch • 3 years agoOb Daten auch wirklich jene sind, die sie sein sollten, oder auch: Prüfsummen.Prolog Angenommen, du möchtest mit einem Freund eine Datei austauschen. Dieser speichert sie auf einem USB-Stick und hinterlegt ihn für dich in deinem Büro. Als duozelot47 in #steemstem • 3 years agoKryptografie (3) : Blowfish und AESDie beiden Verschlüsselungsalgorithmen Blowfish und AES ( Advanced Encryption Standard ) basieren auf das Feistel-Verfahren. Zunächst wird das Verfahren Blowfish betrachtet.…satren in #steemstem • 3 years agoLinux Firewalls Teil 11 – Schutzzielesatren in #steemstem • 3 years agoLinux-Firewalls Teil 9 – Firewall-Architekturencrazy-science in #curie • 2 years agoPuffins that stay close to their partner during migration have more chicks} Picture Credit: naturfreund_pics (Source:crazy-science in #curie • 2 years agoScientists partner with puffins to study ocean health} Picture Credit: de_zigeuner (Source: