Damian Weber

Prof. Dr.-Ing. Damian Weber

HTW
Lehrveranstaltungen
Kryptographie
IT-Sicherheit
Stundenplan
Moduldatenbank (SSL)
Studiengang
BaFöG
Publikationen
Diverses

Kontakt

Geolocation: N49.23575°,E6.975398°




www-crypto.htw-saarland.de wird betrieben mit Apache 2.2.29 auf FreeBSD 8.4-STABLE

http://www-crypto.htw-saarland.de/weber/

Lehrveranstaltungen (Wintersemester 2014/15)

Modul Semester Studiengang
Informatik 1 1 KIB
Sicherheit und Kryptographie 1 KIM, PIM
Architektur verteilter Anwendungen 1 KIM, PIM

Security Quote of the Month

 Jerry Leichter, CRYPTO mailing list, 05.03.2015 
Would you build a safe entirely out of plywood and then
try to figure out how to keep attackers with Sawzalls
away?  

Or you use thick steel, forcing attackers to go after the lock?
Security Quotes 2015, 2013/2014

News

04/2015 Wiedereinführung Vorratsdatenspeicherung [heise.de], [taz.de], [spiegel.de], [tagesspiegel.de] , [sueddeutsche.de]
04/2015 EU droht Google Strafe wegen Bevorzugung eigener Dienste in Suchergebnissen [reuters.com], [tageblatt.lu]
04/2015 Linux Kernel 4.0 mit Live-Patching und TPM-Standard 2.0 [linux-magazin.de], [iu.edu]
04/2015 Great Cannon, chinesisches DDoS Tool [theguardian.com]
04/2015 Fernsehsender TV5 Monde sendet versehentlich eigene Passwörter in Fernsehbeitrag [bbc.co.uk], [theguardian.com], [focus.de]
04/2015 Truecrypt auditiert, keine wesentlichen Sicherheitslücken [heise.de], [PDF von opencryptoaudit.org], [schneier.com]
04/2015 ODF-Kampagne, [openforumeurope.org], [governmenttechnology.blog.gov.uk], [europa.eu]
04/2015 JSON-Web-Token Libraries: akzeptieren Authentisierungsmechanismus none [heise.de], [auth0.com]
04/2015 Facebook-Tracking von Mitgliedern und Nichtmitgliedern [golem.de], [kuleuven.be]
03/2015 Cisco-VPN erlaubt Angriff auf Windows-PCs [dfn.de]
03/2015 Facebook: Share-Button kann bei Bildern Abmahnungen zur Folge haben [t3n.de]
03/2015 Medienkompetenz: Lehrbeispiel Varoufakis [dwdl.de], [tagesspiegel.de], [youtube.com] (Video, Satire)
03/2015 offenbar BSI-Zusammenarbeit mit BKA bei Remote-Forensic-Software [netzpolitik.org]
03/2015 SAP-Zusammenarbeit mit der NSA [zeit.de], [mdr.de]
03/2015 Zustand Netzneutralität in Deutschland [netzpolitik.org]
03/2015 FREAK-Attacke, eine downgrade-to-export-crypto-Methode [cryptographyengineering.com], [heise.de], [freakattack.com], [schneier.com]
mehr...

page updated Apr 16, 2015