{"id":202,"date":"2007-08-03T22:13:23","date_gmt":"2007-08-03T20:13:23","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/202-crypto-verstehen-mit-dem-cryptool"},"modified":"2012-06-07T08:16:11","modified_gmt":"2012-06-07T07:16:11","slug":"crypto-verstehen-mit-dem-cryptool","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/202-crypto-verstehen-mit-dem-cryptool","title":{"rendered":"Crypto verstehen mit dem Cryptool"},"content":{"rendered":"<p>Das von der TU Darmstadt, Universit\u00e4t Siegen und der Deutschen Bank entwickelte Cryptool gibt es in einer <a href=\"http:\/\/www.heise.de\/security\/news\/meldung\/93833\">neuen Version<\/a>. Der Download der freien und kostenlosen Software ist \u00fcber die Webseite <a href=\"http:\/\/www.cryptool.de\/\">www.cryptool.de<\/a> m\u00f6glich. F\u00fcr jeden, der ein wenig mehr verstehen m\u00f6chte, wie Verschl\u00fcsselungssoftware funktioniert ein interessantes Programm.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das von der TU Darmstadt, Universit\u00e4t Siegen und der Deutschen Bank entwickelte Cryptool gibt es in einer neuen Version. Der Download der freien und kostenlosen Software ist \u00fcber die Webseite www.cryptool.de m\u00f6glich. F\u00fcr jeden, der ein wenig mehr verstehen m\u00f6chte, wie Verschl\u00fcsselungssoftware funktioniert ein interessantes Programm.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/202"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=202"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/202\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}