Avsnitt

  • Beschreibung:

    Summary durch AI generiert:In dieser Episode von Sackford FM wird die Entdeckung einer potenziell schwerwiegenden Backdoor in der XZ-Kompressionssoftware diskutiert. Der Microsoft-Ingenieur Andres Freund identifizierte die Backdoor durch ungewöhnliche CPU-Auslastung von OpenSSH. Es wird betont, dass solche Sicherheitsprobleme in der Open-Source-Welt schnell angegangen werden mĂŒssen, um Katastrophen zu verhindern. Technische Details der Backdoor, wie ihre Aktivierung und Tarnung als Unit-Tests, werden ausfĂŒhrlich behandelt. Die Diskussion endet mit Überlegungen zu potenziellen LösungsansĂ€tzen in der Open-Source-Community, um von einzelnen Maintainern abhĂ€ngige Sicherheitsrisiken zu minimieren.

    Shownotes: Andres Freund initial e-mail Timeline of the xz open source attack The xz attack shell script ArchLinux: The xz package has been backdoored Some thoughs from Brian Krebs on xz xz/liblzma: Bash-stage Obfuscation Explained xz outbreak (jpg) xz utils backdoor FAQ on the xz-utils backdoor (CVE-2024-3094) Small Interview of Andres Freund xzbot Reflections on distrusting xz XZ Utils Backdoor - critical SSH vulnerability (CVE-2024-3094) The Mystery of ‘Jia Tan,’ the XZ Backdoor Mastermind
  • Beschreibung:

    Summary durch AI generiert: In der 40. Folge von Segfault FM diskutieren wir Sicherheitsprobleme von Druckern, potenzielle SicherheitslĂŒcken und den Angriff auf Microsoft. Wir sprechen auch ĂŒber Ransomware, die Verwendung von Google, Slack und Zoom in deutschen Unternehmen sowie Erfahrungen auf dem 37c3. Abschließend verabschieden wir uns und freuen uns auf ein Wiedersehen im Februar. Viel Spaß beim Hören!

    Shownotes: Daniel Stenberg’s Blog - The I in LLM Stands for Intelligence HackerOne Report 2298307 Usenix Security Symposium - PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop Heise Online - Warum ein Sicherheitsforscher im Fall Modern Solution verurteilt wurde Action Intelligence - HP Bug Bounty Program Finds Reprogrammable Chips Open Printers to Malware BleepingComputer - Kasseika Ransomware Uses Antivirus Driver to Kill Other Antiviruses CyberNews - Bring Your Own Vulnerable Driver Attack Ars Technica - HP CEO: Blocking Third-Party Ink from Printers Fights Viruses Heise Online - Verwirrend: Internet-Domain fritz.box zeigt NFT-Galerie statt Router-Verwaltung LinkedIn - Microsoft’s Dangerous Addiction To Security Revenue Heise Online - HP: Verchipte Druckerpatronen sind Sicherheitsrisiko Tim’s Blog - SSH Over Unix Socket WhiteRabbitNeo/WhiteRabbitNeo-33B-v1 37c3 Unlocked
  • Saknas det avsnitt?

    Klicka här för att uppdatera flödet manuellt.

  • Beschreibung:

    Diesen Monat aus GrĂŒnden der QualitĂ€tssicherung ohne AI Summary. Es gibt Updates zu VPN-Sperren, dem Okta Incident, Signal, Tetra und dem Hackerparagraphen. Weiterhin diskutieren wir Schwachstellen bei Fingerabdruckscannern und Windows Hello, Intel Prozessoren, das polnische Dieselgate on Trains und LogoFail. Viel Spaß beim Hören!

    Shownotes: Russland sperrt 167 VPN- und ĂŒber 200 E-Mail-Dienste No, Okta, senior management, not an errant employee, caused you to get hacked Reptar Podcast Stay Forever: Der Pentium Prozessor Etsi will Tetra-VerschlĂŒsselung offenlegen Microsoft’s Windows Hello fingerprint authentication has been bypassed Trusted by Millions, Yet So Wrong - Password Strength Tools https://community.signalusers.org/t/public-username-testing-staging-environment/56866 Sicherheitsforschung: Justizminister will Hackerparagrafen novellieren​ Dieselgate, but for trains – some heavyweight hardware hacking LogoFail 37c3 Unlocked
  • Beschreibung:

    Neu! Summary durch AI generiert:In dieser Episode diskutieren wir verschiedene Themen. Wir sprechen ĂŒber die Web-IntegritĂ€t von Google und die Möglichkeit, dass Ă€hnliche Mechanismen auch auf andere Webseiten angewendet werden könnten. Wir diskutieren die Sicherheitsstrategie der US-Regierung nach dem Angriff auf die Azure Cloud und die Vor- und Nachteile der Nutzung von Cloud-Services. Des Weiteren sprechen wir ĂŒber Common Vulnerabilities and Exposures (CVEs) und die Probleme bei der Sicherheitsbewertung von Schwachstellen. Wir diskutieren den YouTuber Leeroy und den Angriff auf den Jabber.ru-Server. Anschließend tauschen wir unsere Gedanken ĂŒber Hacking-Operationen von Geheimdiensten aus und diskutieren moderne Side-Channel-Angriffe auf CPUs und Hardware. In einer weiteren Diskussion geht es um ein kontroverses Video, das von verschiedenen Plattformen gelöscht wurde, und um einen Vorfall bei Okta, einem Unternehmen fĂŒr IdentitĂ€tsmanagement. Zum Abschluss diskutieren wir einen Vorfall mit Voltage-Fault-Injection auf AMD-Prozessoren in Tesla-Fahrzeugen. Viel Spaß beim Zuhören!

    Shownotes: Spiegel Online uses a 2000 years old cipher for their pay wall - Robert Penz Blog Hackers Stole Access Tokens from Oktas Support Unit; Krebs on Security Cloudflare mitigated yet another Okta compromise - Hacker News Okta incident and 1Password - 1Password Nitter Reflections on Trusting Trust Microsoft finally explains cause of Azure breach - Ars Technica iLeakage Dan Goodin: Google has removed a video posted by academic researchers - Infosec Exchange Encrypted traffic interception on Hetzner and Linode targeting the largest Russian XMPP (Jabber) messaging service Black Hat USA 2023: Jailbreaking an Tesla in 2023 Web Environment Integrity Explainer Enabling ACME CAA Account and Method Binding RFC 8657 Certification Authority Authorization (CAA) Record Extensions for Account URI and Automatic Certificate Management Environment (ACME) Method Binding
  • Beschreibung:

    Die Juni-Episode! Diesmal mit wenigen Themen, die dafĂŒr aber sehr problematisch sind: AMD kaputt, Microsoft kaputt, Cloud's single point of failure, also schon immer kaputt. Immerhin berichtet Florian von der erfolgreichen PETs Konferenz. Viel Spaß beim Zuhören!

    Shownotes: Tavis Ormandy: Zenbleed How Cloudflare is staying ahead of the AMD vulnerability known as Zenbleed PETS 2023 A Worldwide View of Nation-state Internet Censorship The Use of Push Notification in Censorship Circumvention Everybody’s Looking for SSOmething: Understanding Person Identification Through Gait Examining the Hydra: Simultaneously Shared Links in Tor and the Effects on its Performance Proteus: Programmable Protocols for Censorship Circumvention heise.de: Microsofts gestohlener SchlĂŒssel mĂ€chtiger als vermutet Google’s nightmare “Web Integrity API”
  • Beschreibung:

    Die Episode zum letzten Quartal! Diesmal mit ein paar Updates zu vorherigen Themen, .zip Domains, ChatGPT, leakenden Power LEDs und Fingerabdruckscannern. Viel Spaß beim Hören!

    Shownotes: Web fingerprinting is worse than I thought - Bitestring’s Blog The Dangers of Googles zip TLD Even Google warns its own Hackers can steal cryptographic keys by video-recording power LEDs New Type of Attack: BrutePrint Can Breach Your Smartphone’s Fingerprint Security Belgium legalises ethical hacking: a threat or an opportunity for cybersecurity? - CITIP blog Dangers of Google’s zip TLD Potentially millions of Android TVs and phones come with malware preinstalled - Ars Technica SupplyChainAttacks/MSI/MsiImpactedDevices.md at main · binarly-io/SupplyChainAttacks · GitHub Intel investigating leak of Intel Boot Guard private keys after MSI breach Baltimore joined a number of cities who say Hyundai and Kia created a public nuisance by making cars that can be easily stolen. - The Baltimore Banner Mullvad VPN was subject to a search warrant. Customer data not compromised - Blog - Mullvad VPN Deploying key transparency at WhatsApp - Engineering at Meta Ukrainian hackers spend $25,000 of pro-Russian blogger’s money on sex toys
  • Beschreibung:

    Die Folge zu Januar und Februar! Diesmal mit ein paar Updates zu vorherigen Themen, Android, Autos und Telefonbanking. Schwachstellen, Schwachstellen und Schwachstellen. Viel Spaß beim Hören!

    Shownotes: Three Lessons from Threema Paper: Three Lessons from Threema John Deere erlaubt Reparaturen nach Hacks FOSDEM 2023 - Matrix 2.0 Tor is slow right now. Here is what is happening. - The Tor Project NSA: Software Memory Safety Bjarne Stroustrup reagiert auf NSA A call to action: Think seriously about safety Google Online Security Blog: Hardening Firmware Across the Android Ecosystem Spreading Malware via Google Ads grawity: ‘PuTTY on my Win98 VM crashes OpenSSH and I’m some’ oss-sec: Re: double-free vulnerability in OpenSSH server 9.1 (CVE-2023-25136) CVE-2022-24990: Getting Password via a specific User-Agent String Cisco Secure Endpoint update for ClamAV GoDaddy Hackers stole Source Code How I Broke Into a Bank Account With an AI-Generated Voice ROT256 : Cryptography & Other Random Bits. Beware rogue 2FA apps in App Store and Google Play – don’t get hacked! CVE-2022-3095: Backslash Confusion in Flutter Hyundai and Kia forced to update software on millions of vehicles because of viral TikTok challenge
  • Beschreibung:

    Die Folge zu Dezember! Es gab Lastpass, Antiviren, viel Telefonkram, Smart Home Speaker und vieles mehr. Viel Spaß beim Hören!

    Shownotes: Google Online Security Blog: Memory Safe Languages in Android 13 100 - apvi - Android Partner Vulnerability Initiative - Monorail Neues Kommunikationsprotokoll Ibex und erweiterte Protokoll-Suite – Threema emerson: ‘What happens to your smartphone when it gets stol
’ - Hachyderm.io TITLE AntiVirus and EDR Solutions tricked into acting as data wipers Gmail introduces end-to-end encryption Telefonat von Baerbock offenbar fĂŒr Betrug genutzt Looking Back at Our Bug Bounty Program in 2022 - Meta LastPass users: Your info and password vault data are now in hackers’ hands - Ars Technica SicherheitslĂŒcke bei Twitter: Hacker erbeuten Daten von angeblich 400 Millionen Usern - Netzpolitik - derStandard.de â€ș Web Turning Google smart speakers into wiretaps for $100k LastPass data breach led to $53K in Bitcoin stolen, lawsuit alleges First LastPass, now Slack and CircleCI. The hacks go on (and will likely worsen) - Ars Technica Web Hackers vs. The Auto Industry
  • Beschreibung:

    Wegen Umzug kam Ende Oktober keine Folge. Wir behandeln heute Oktober und November. Es gab Microsoft, Twitter, OpenSSL, den Pixel phone lock screen bypass, Tailscale und vieles mehr. Viel Spaß beim Hören!

    Shownotes: Domain fronting to be blocked on Azure AWS keys on PyPi for over a year “Invalid Username or Password”: a useless security measure - Kevin Burke Elon Musk Says Twitter Will Add Video and Voice Call, Encrypted DMs CVE-2022-41924 - RCE in Tailscale, DNS Rebinding, and You Russian 0day thirst traps 0XDEAD ZEPPELIN Hijacking AUR Packages by Searching for Expired Domains - Blog by Joren Vrancken urlscan.io’s SOAR spot: Chatty security tools leaking private data - Positive Security Timing Attacks on WhatsApp, Signal, and Threema can Reveal User Location - RestorePrivacy Dangerous hole in Apache Commons Text – like Log4Shell all over again – Naked Security Toyota Suffered a Data Breach by Accidentally Exposing A Secret Key Publicly On GitHub Goggle Pixel Lock Screen Bypass
  • Beschreibung:

    Das ist unsere dritte Monthly Episode. Wir reden ĂŒber allerlei Nachrichten mit Bezug zu IT-Sicherheit. Und unseren neuen Namen. Viel Spaß beim Hören!

    Shownotes: Segfault.fm Episode 0x1b Netzsperren Segfault.fm Episode 0x03 Serial Killer Segfault.fm Episode 0x11 Authentifizierung The (hardware) key to making phishing defense seamless with Cloudflare Zero Trust and Yubico Solved: Intel SGX deprecated in 11th Gen processors. - Intel Communities Iran’s Internet Shutdown Hides a Deadly Crackdown - WIRED Iran blocks capital’s internet access as Amini protests grow - Iran - The Guardian Bootloader-Signaturen per Update zurĂŒckgezogen: Microsoft bootet Linux aus - heise online tarfile insecure pathname extraction - python/cpython - GitHub Python-Dev tarfile and directory traversal vulnerability Python: 15 Jahre alte Schwachstelle betrifft potenziell 350.000 Projekte - heise online A Theoretically Devastating Cyber Attack on America’s Gas Stations Total kompromittiert: 18-JĂ€hriger hackt Uber, interne Dienste offline - heise online Hackers now use ‘sock puppets’ for more realistic phishing attacks Golem.de: Gematik hĂ€lt verschlĂŒsseltes E-Rezept fĂŒr wenig praktikabel CCC - E-Rezept: Sicherheit nicht ausreichend, Datenschutz mangelhaft Golem.de: Crypto.com ĂŒberweist irrtĂŒmlich 7,2 Millionen statt 68 Euro
  • Beschreibung:

    Das ist unsere zweite Monthly Episode. Wir reden ĂŒber allerlei Nachrichten mit Bezug zu IT-Sicherheit. Viel Spaß beim Hören!

    Shownotes: How Threat Actors Are Adapting to a Post-Macro World - Proofpoint US Post-Quantum-Kryptografie: Kandidat SIKE mit Laptop geknackt - heise online Russischer Provider kapert Apple-Adressraum - heise online Experiment with post-quantum cryptography today Pwnie Awards 2022: Böse Jungs und Shutdown einer Antiterror-Operation - heise online Process injection: breaking all macOS security layers with a single vulnerability · Sector 7 How I Hacked my Car The Cisco Hack - Tracking the Attack Through your Logs Rekord-Angriff mit DDoS auf Layer 7 scheitert an Google - heise online CCC - Chaos Computer Club hackt Video-Ident Gematik untersagt bis auf Weiteres Nutzung von VideoIdent-Verfahren Praktischer Angriff auf Video-Ident e-Perso kann Fido2 Ridiculous vulnerability disclosure process with CrowdStrike Falcon Sensor - mod%log EDR: Nachfolger der Antiviren-Software kÀmpfen mit altbekannten Problemen - heise online Krypto-Diebstahl mit Deepfake eines Hologramms beschert 32 Millionen Dollar - heise online 2208.10629 Getting Bored of Cyberwar: Exploring the Role of the Cybercrime Underground in the Russia-Ukraine Conflict LastPass: Notice of Recent Security Incident A New Jailbreak for John Deere Tractors Rides the Right-to-Repair Wave - WIRED Time it takes a hacker to brute force your password in 2022 Wordpress is still using MD5 Is the evidence for austerity based on an Excel spreadsheet error? Project Mammoth - Dialed Up (CTF song)
  • Beschreibung:

    Das ist unsere erste Monthly Episode. Wir reden ĂŒber allerlei Nachrichten mit Bezug zu IT-Sicherheit. Viel Spaß beim Hören!

    Shownotes: Twitter: Kenneth Paterson Boringssl LibreSSL Paper: Evaluating Snowflake as an Indistinguishable Censorship Circumvention Tool All Tor Metrics graphs for a country on one page Wired: How Tor Is Fighting—and Beating—Russian Censorship GitHub - Robbbbbbbbb/tesla-chargeport Nerds Are Trolling Tesla Owners by Wirelessly Opening Charging Ports SicherheitslĂŒcken in GPS-Tracker von MiCODUS können Menschenleben gefĂ€hrden Twitter: Maxim Goryachy Security and Privacy Advice - Madaidan’s Insecurities HTTP to HTTPS redirect for HTTPS DNS records - Chrome Platform Status Ars Technica: New working speculative execution attack sends Intel and AMD scrambling Rolling PWN How a fake job offer took down the world’s most popular crypto game NIST Announces First Four Quantum-Resistant Cryptographic Algorithms Apple expands commitment to protect users from mercenary spyware - Apple
  • Beschreibung:

    In dieser meta Episode geben wir ein kleines Update zur Zukunft des Podcasts. Wir planen eine FormatÀnderung. Wir hören uns im Juli wieder!

    Shownotes:
  • Beschreibung:

    In dieser Folge unterhalten wir uns ĂŒber Zensur und Netzsperren. Wir diskutieren die technischen Möglichkeiten zur Sperrung, Messung und Umgehung. Besonderer Fokus liegt auf den Methoden, die in Russland und China verwendet werden. Viel Spaß beim Hören!

    Shownotes: Verbrannte und verfemte BĂŒcher WP: Zensur (Informationskontrolle) Grundgesetz Art. 5 WP: Sperrungen von Internetinhalten in Deutschland XS4ALL Netzpolitik: Zensursula Reporter ohne Grenzen: Feinde des Internets Xue et al.: Throttling Twitter: An Emerging Censorship Technique in Russia OONI Research Report: New blocks emerge in Russia amid war in Ukraine OONI Research Reports Segfault.fm Episode 0x04 Tor How Great is the Great Firewall? Measuring China’s DNS Censorship Examining How the Great Firewall Discovers Hidden Circumvention Servers Lantern Gegen Netzsperren: Mit VPN, Psiphon, Tor und Snowflake ins freie Internet Anti-Zensur-App hat massiven Zuwachs in Russland Research Paper: Domain Shadowing Tor Metrics: Bridge users by transport obfs4 (The obfourscator) DEFCON: New tool brings back ‘domain fronting’ as ‘domain hiding’ Snowflake Domain fronting to App Engine stopped working Russia Bans 1.8 Million Amazon and Google IPs in Attempt to Block Telegram Bundeswehr: Der Cyber Marsch
  • Beschreibung:

    In dieser Folge unterhalten wir uns ĂŒber Netzwerksicherheit. Zuerst erörtern wir kurz die Grundlagen von Netzwerken und dann gehen wir auf verschiedene Angriffsszenarien ein und diskutieren auch ĂŒber die Verteidigungsmöglichkeiten. Viel Spaß beim Hören!

    Shownotes: The Creepy, Long-Standing Practice of Undersea Cable Tapping Introduction to RAW-sockets (pdf) Scapy WinPcap Port-Scanner: Nmap Segfault.fm Episode 0x0f TLS RFC 2827 (BCP 38) Segfault.fm Episode 0x03 Serial Killer Misbehaving TCP Receivers Can Cause Internet-Wide Congestion Collapse (2005) Security Analysis of the Micro Transport Protocol with a Misbehaving Receiver RFC 9000 QUIC: A UDP-Based Multiplexed and Secure Transport smurf.c Vater jammed das Mobilfunknetz nachts RFC 5961 BGB Hijacking Angriff auf Kryptounternehmen
  • Beschreibung:

    Es gab zum Jahresende wieder einen remote Congress. Wir haben ein paar schöne Talks gesehen und lassen euch ein paar Empfehlungen da. Viel Spaß!

    Shownotes: media.ccc.de - The Tor Project - State of the Onion media.ccc.de - Towards a more Trustworthy Tor Network Relive: Matrix 
 was geht? – rC3 NOWHERE Streaming media.ccc.de - The card10 badge: Two years of evolution GitHub - jivoi/awesome-osint: A curated list of amazingly awesome OSINT Relive: OSINT: Ich weiß wo dein Haus wohnt media.ccc.de - Math for hackers media.ccc.de - Catching NSO Group’s Pegasus spyware About Apple threat notifications and protecting against state-sponsored attacks media.ccc.de - Listen to Your Heart: Security and Privacy of Implantable Cardio Foo heise.de: Unzureichend abgesichert: Defibrillator-Implantate offen fĂŒr Hacker-Attacken
  • Beschreibung:

    Wir schließen uns dem Mainstream an und reden ĂŒber Apache Log4Shell. Wir erklĂ€ren die technischen Details und was zum aktuellen Zeitpunkt bekannt ist. Viel Spaß beim Hören!

    Shownotes: Apache Log4j Security Vulnerabilities BSI: Kritische Schwachstelle in log4j veröffentlicht CVE-2021-44228 (CVSS 10.0) CVE-2021-45105 (CVSS 7.5) CVE-2021-45046 (CVSS 9.0) CVE-2021-4104 (CVSS 8.1) Segfault.fm Episode 0x07 Memory Corruption 1 JNDI Lookup plugin support Zero-Day Exploit Targeting Popular Java Library Log4j Verwundbarer Docker-Container Log4Shell log4j vulnerability - cheat-sheet reference guide YT: A Journey From JNDI/LDAP Manipulation (Black Hat 2016) Exploitation of Log4j CVE-2021-44228 before public disclosure Tweet from Volkan Yazici Mind map: Am I vulnerable to Log4Shell? LiveOverflow: Hackers vs. Developers (Log4Shell) Tweet from DaRenegader
  • Beschreibung:

    E-Mail ist ĂŒber 50 Jahre alt und ist immer das Medium der Wahl wenn es um die digitale Kommunikation geht. In dieser Folge unterhalten wir uns ĂŒber E-Mail Security, welche Angriffe es gibt und wie man es sicherer machen kann.

    Shownotes: Email is not dead. But email IS changing. WP: S/MIME WP: OpenPGP Inline PGP in E-mail is bad, Mm’kay? Mozilla: SSL Configuration Generator Paper: 27 Years and 81 Million Opportunities Later Paper: Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0 Studie: Warum Emails heute immer noch so unsicher sind Golem: Ärger fĂŒr die PGP-Keyserver EFAIL NO STARTTLS Herley: Why Do Nigerian Scammers Say They are From Nigeria? WP: Greylisting RFC6376: DomainKeys Identified Mail (DKIM) Signatures RFC7208: Sender Policy Framework (SPF) RFC7489: Domain-based Message Authentication, Reporting, and Conformance (DMARC) Email Authenticity 101: DKIM, DMARC, and SPF BIMI Group
  • Beschreibung:

    Domain Name System (DNS) ist schon ĂŒber 30 Jahre alt und bildet das RĂŒckgrat des Internets. In dieser Folge unterhalten wir uns ĂŒber die Sicherheit von DNS, welche Angriffe es auf DNS gibt und wie man es sicherer machen kann.

    Shownotes: Pi-hole: Network-wide Ad Blocking DNS over HTTPS and DNS over TLS - Guides - Mullvad VPN Improving DNS Privacy with Oblivious DoH in 1.1.1.1 BCP38 Oblivious DNS over HTTPS (ODoH): A Practical Privacy Enhancement to DNS Oblivious DNS Over HTTPS ODNS: Oblivious DNS Hybrid Public Key Encryption GitHub: cloudflare/odoh-client-rs GitHub: cloudflare/odoh-client-go Reflections on reflection (attacks) DNS over TLS vs. DNS over HTTPS Man et. al: DNS Cache Poisoning Attack Reloaded (ACM CCS) SAD DNS Dan Kaminsky: It’s the end of the cache as we know it AlterNIC - Wikipedia DNS flag day 2020 SAD DNS Explained DNS Privacy Requirements How DNSSEC works NSEC3 Resource Record – Wikipedia DNSCrypt - List of public DoH and DNSCrypt servers Private Network Access (CORS-RFC1918) updates - Chrome Developers RFC5452: Measures for Making DNS More Resilient against Forged Answers Forgot password? Taking over user accounts Kaminsky style
  • Beschreibung:

    Threema? Whatsapp? Signal? Matrix? Telegram? Keybase? Was ist sicher? In dieser Folge sprechen wir ĂŒber Crypto-Messenger. Viel Spaß beim Hören!

    Shownotes: Phil Zimmermann - Wikipedia Clipper chip - Wikipedia Digital Communications Protocols - Google Tabellen Clients - Matrix.org End-to-End Encryption implementation guide - Matrix.org LNP399 Darknet fĂŒr die Hosentasche - Logbuch:Netzpolitik End-to-End Encryption, Secret Chats Threema: Cryptography Whitepaper Hagen et. al.: All the Numbers are US: Large-scale Abuse ofContact Discovery in Mobile Messengers Why AES-GCM Sucks – Dhole Moments Tchap: Frankreichs (nicht so) exklusiver Regierungschat - heise online Golem.de: IT-News fĂŒr Profis RSA T-Shirt - Trammell Hudson’s Projects Wie sich WhatsApp, Threema, Signal und Telegram in Datenschutz und Sicherheit unterscheiden Keybase: Protocol Security Review Bundesamt fĂŒr Justiz geht gegen Telegram vor - heise online Threema-GrĂŒnder: Wir spĂŒren: Die Leute werden kritischer Was macht Threema sicher? - Threema