• Noser.com
facebook
linkedin
twitter
youtube

  • NOSERmobile
    • Android
    • HTML 5
    • Hybrid Apps
    • iOS
    • Windows Phone
  • NOSERembedded
    • Medizintechnik
  • NOSERprojektmanagement
  • NOSERtesting
  • NOSERlifecycle
    • .NET Allgemein
    • Application Lifecylce Management
    • Apps
    • Architektur
    • ASP.NET
    • Azure
    • Cleancode
    • Cloud
    • Silverlight
    • Visual Studio / Team Foundation Server
    • Windows 8
    • Windows Presentation Foundation
  • NOSERinnovation
    • Big Data
    • Cloud
    • IoT
    • Operations Research
    • Augmented Reality
    • RFID, NFC, Bluetooth LE

Asymmetric Cryptography – Elliptic Curve Cryptography

01. April 2016
Michael Gubser
0
Cryptography, ECC, Security
In the previous parts of this blog series I introduced the general principle of asymmetric cryptography and explained how one can use the Diffie-Hellman Key Exchange to establish a shared secret among multiple parties over an unsecure channel. In this blog I will introduce you to...
READ MORE

Asymmetric Cryptography – Diffie-Hellman Key Exchange

04. März 2016
Michael Gubser
0
Cryptography, Security
In the first part of this blog series I explained the drawbacks of symmetric encryption/decryption and how asymmetric cryptography can help to overcome these deficiencies. In this blog I will explain how and why it works so well and will describe how two parties can exchange a...
READ MORE

TOTP in eigene Anwendung integrieren

02. März 2016
it support
0
2FA, Security, TOTP
Heute zeige ich Ihnen, wie Sie Zwei-Faktor Authentifizierung in Ihre Anwendung integrieren können. Dazu verwenden wir Time-based One-time Passwords (TOTP), das ich schon in einem vorherigen Artikel vorgestellt habe. User Interface Für den Benutzer sollte die Aktivierung möglichst...
READ MORE

Wie steht es um Ihr (Test-) Projekt ?

19. Februar 2016
it support
0
Assessment, Bauchgefühl, Erfahrung, Projektmanagement, SwissTestingDay, Testassessment, Testmanagement
Aus Erfahrung ist bestens bekannt, welche Voraussetzungen einen Projekterfolg ermögliche, unterstützen oder gar verhindern. Die bewährte Methode 12! (c) nutzt einerseits die Erfahrung – oder das Bauchgefühl – stellt aber dank dem Systematischen Aufbau sicher, dass ein...
READ MORE

Asymmetric Cryptography – Introduction

12. Februar 2016
Michael Gubser
0
Cryptography, Security
In everyday life – private and business – often the problem occurs where you want to send a secret message over a public, unsecure channel. Such a message could be an email, a binary image for the latest firmware of your device or even a video conference with your...
READ MORE

Sicherheitslücken finden mittels Fuzzing

08. Februar 2016
Aral Yaman
1
Applikationssicherheit, automated testing, Fuzzing, Security, Software Security
Wer kennt das nicht – das Release Datum für die neue Software steht vor der Tür und man muss die gerade erstellte Software „nur“ noch Testen… Zum Glück wurden alle Testcases schon im Voraus definiert und man kann nach Testdrehbuch alle vorgesehenen Tests abarbeiten und alle...
READ MORE

Lightweight Reactive Programming

03. Februar 2016
Willi Fluehmann
0
android, Data Binding, Java, Observer, Reactive Programming
Motivation for reactive programming Some applications (not only in embedded computing) are dealing with the visualization of states of an underlying process or hardware. Other applications may have a lot of user interface (UI) components that are depending on each other. In both...
READ MORE

Writing scalable Android applications part 4

18. Januar 2016
it support
1
The sample code for this post can be found here. In the last three posts (part 1, part 2, part 3) we developed our Songster application. Due to new and changing requirements, our code has become quite complex and convoluted at places. There are also some issues with the app. For...
READ MORE

Writing scalable Android applications part 3

18. Januar 2016
it support
1
The sample code for this post can be found here. The Songster app we’ve been developing over course of my first and second post has been growing steadily. With growth and with additional requirements comes an increase in complexity. Our model-view-presenter pattern along with our...
READ MORE
« First‹ Previous15161718192021Next ›Last »

Tag Cloud

.NET android Angular AngularJs app Arduino ASP.Net automated testing Azure Big Data C# C++ Cloud continuous integration Elm Embedded gRPC Internet of Things IoT Java Javascript M2M OWASP Projektmanagement protobuf Python Raspberry Pi Reactive Programming REST Scrum Security Softwarequalität SPA Testen testing Testmanagement Teststrategie Visual Studio WebAPI windows WPF Xamarin Xamarin.Android Xamarin.Forms Xamarin.iOS

Archive

Current Posts

  • Virtual pty/tty uart listener: Pitfalls on linux socat
  • Akzente setzen mit der Android Splash Screen API unter .NET MAUI
  • Do You have Your Personal Space?
  • Automated provisioning with ARM Templates
  • Asynchrone Beobachtungen und Versprechungen in Angular

Last Comments

  • Hans Reinsch bei Der Safety-Plan: Die wichtigsten Antworten mit Checkliste
  • George H. Barbehenn bei Modeling Optocouplers with Spice
  • Noser Blog Touch-Actions in Xamarin.Forms - Noser Blog bei Mach mehr aus Animationen in Xamarin.Forms mit SkiaSharp
  • Noser Blog Focus on the Secure Storage service of Trusted Firmware (TFM) - Noser Blog bei First run of the Trusted Firmware (TFM) application
  • Noser Blog First run of the Trusted Firmware (TFM) application - Noser Blog bei Focus on the Secure Storage service of Trusted Firmware (TFM)

Popular Posts

Xamarin.Android Code Obfuscation

6 Comments

ManuScripts: Wenn jemand eine Reise tut... Funktionale Programmierung mit Elm - Teil 1 - Aufbruch

5 Comments

ManuScripts: Wenn jemand eine Reise tut... Funktionale Programmierung mit Elm - Teil 2 - Kein Picknick

4 Comments

Contact us

  1. Name *
    * Please enter your name
  2. Email *
    * Please enter a valid email address
  3. Message *
    * Please enter message
© 2013 NOSER ENGINEERING AG. All rights reserved. Datenschutz | Cookie-Richtlinie