qbi on quitter.se
This remote profile is registered on another site; see qbi's original profile page on quitter.se.
-
qbi (qbi)'s status on Friday, 11-Apr-2014 15:31:01 EDT qbi An welcher Stelle des Bloomberg-Artikels gibt es denn einen Beweis, dass die #NSA #Heartbleed nutzte oder kannte? #OpenSSL !crypto -
qbi (qbi)'s status on Monday, 07-Apr-2014 17:54:55 EDT qbi Eigentlich wollte ich ja ins Bett. Aber es erscheint weise, mal #OpenSSL neu zu kompilieren: http://heartbleed.com !security !crypto -
qbi (qbi)'s status on Sunday, 09-Mar-2014 18:32:49 EDT qbi Wer GnuTLS auditieren will, findet hier ein paar Hinweise: http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/7361 !crypto -
qbi (qbi)'s status on Wednesday, 19-Feb-2014 05:46:01 EST qbi Die Audiodateien vom letzten @datenkanal hatten einen Fehler. Der ist jetzt korrigiert: http://yaturl.net/b35c #passwort !security !crypto -
qbi (qbi)'s status on Tuesday, 04-Feb-2014 15:43:17 EST qbi Vielen Dank an die fleißigen Pad-Schreiben. Die Liste ist wieder ein wenig länger: http://kubieziel.de/computer/ssl-tls.html #SSL !crypto -
qbi (qbi)'s status on Tuesday, 04-Feb-2014 15:24:37 EST qbi Die SSL-Einstellungen von bitcoin.org sind ja auch finster: https://www.ssllabs.com/ssltest/analyze.html?d=bitcoin.org !crypto !bitcoin #TLS -
qbi (qbi)'s status on Sunday, 02-Feb-2014 07:54:46 EST qbi Mein #Firefix mag keine Verbindung zu @FSecure aufnehmen: http://kubieziel.de/img/f-secure-tls.png !crypto #ssl #negotation /cc @mikko -
qbi (qbi)'s status on Thursday, 30-Jan-2014 02:34:53 EST qbi Kennt jemand von euch Seiten, die TLS 1.2 mit AES-GCM nutzen? Bitte für die Hall of Fame eintragen: https://pad.systemli.org/p/TLS12 !crypto -
qbi (qbi)'s status on Wednesday, 29-Jan-2014 19:10:53 EST qbi Does anybody know sites which use TLS1.2 plus AES-GCM? I'd like to build a hall of fame: https://pad.systemli.org/p/TLS12 !crypto /cc @netik -
qbi (qbi)'s status on Monday, 27-Jan-2014 12:10:04 EST qbi Wie sicher ist die #Enigma unter heutigen Gesichtspunkten: http://crypto.stackexchange.com/q/13150/320 !crypto -
qbi (qbi)'s status on Wednesday, 22-Jan-2014 16:23:28 EST qbi Heute neu ohne TLS1.1/1.2: @linuxplumbers und @torproject (Gitweb). https://kubieziel.de/computer/ssl-tls.html !crypto #ssl #tls -
qbi (qbi)'s status on Friday, 17-Jan-2014 18:09:44 EST qbi Ich habe in meinem Beitrag auf das Wiki von Kai Raven verwiesen. Er hat weitere sinnvolle Hinweise: http://t.co/iqHGWbuTdB #SSL #TLS !crypto -
qbi (qbi)'s status on Friday, 17-Jan-2014 03:33:43 EST qbi #OpenSSH mit Curve25519, ChaCha20, Poly1305, Ed25519 http://marc.info/?l=openssh-unix-dev&m=138991843024913&w=2 !crypto !security -
qbi (qbi)'s status on Friday, 10-Jan-2014 18:07:20 EST qbi Using #SSL #TLS securly in your browser: http://kubieziel.de/blog/archives/1564-Using-SSL-securly-in-your-browser.html !security !crypto -
qbi (qbi)'s status on Friday, 10-Jan-2014 08:02:48 EST qbi Wie man #SSL #TLS im Browser einstellt: https://kubieziel.de/blog/archives/1563-SSL-im-Browser-sicher-verwenden.html !security !crypto -
qbi (qbi)'s status on Wednesday, 08-Jan-2014 17:41:50 EST qbi Endlich mal ein Passwortgenerator, der so richtig sichere P4ss\/\/0rte erzeugt: http://www.passweird.com/ :-) !security #passwort -
qbi (qbi)'s status on Monday, 06-Jan-2014 04:36:41 EST qbi @bobjonkman The cost for a !crypto audit usually is much higher (8-10 times) than the development cost. So this makes sense. -
qbi (qbi)'s status on Wednesday, 01-Jan-2014 05:23:08 EST qbi Proof of Concept zur #Backdoor der #NSA in Dual_EC_DRBG: http://blog.0xbadc0de.be/archives/155 !crypto !math !security -
qbi (qbi)'s status on Friday, 20-Dec-2013 17:29:24 EST qbi Wäre es gemein zu hoffen, dass #RSA nun mit Klagen überzogen wird? !crypto #NSA #PRNG http://t.co/9zpvZkJwde -
qbi (qbi)'s status on Wednesday, 18-Dec-2013 03:38:15 EST qbi Excellent piece about RDRAND in !linux by @lvh: http://blog.lvh.io/blog/2013/10/19/thoughts-on-rdrand-in-linux/ !security