Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Security A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift Sicherheit in der IT
 
  Informationssicherheit
  Spamforschung
Methoden der Spamming Crawlers und Spammer.
  Frenchelon
Globale Überwachung der Kommunikation.
gegen das digitale Vergessen
Themenseite zur Archivierung
Bundesstrategie zum Schutz Kritischer Infrastrukturen
Zweifel an der Durchsetzung einer nationalen Strategie.
Ende der Legende
... vom Angriff von innen.
  exponentielles Hacking
285 Millionen kompromittierte Personendaten.
  kontrollierte Unkenntlichkeit
GPS- statt Kameraüberwachung. Oder: Nicht zu Ende gedacht.
  Datenkrake BSI
Datensicherheitsgesetz stößt auf Kritik.
  illegaler Datenhandel
Erschreckende Häufung 2008.
  Missbrauch fremder Identitäten. Carding
Aktuelle Formen des Identitätsdiebstahls und Beispiele: Online-Warenhaus, Paketstation und Aktienkursmanipulation.
  17.000 gläserne Opfer
Ausgespähte Konto- und Personendaten. SEPA kommt ab 2009.
  Preisgabe des Privaten
Anonymität im Internet? Eher nicht.
  "Generation Google" ohne Informationskompetenz
Informationskompetenz. Quellenkritik. Vertrauenswürdigkeit.
  geklaute Daten zum Schnäppchenpreis
  Data Mining: Auswertung von Daten
gegen das digitale Vergessen: Artikelserie bei zur Business Intelligence und zu den Methoden des Data Minings.
  Quellenqualität
Wie sicher sind die Auskünfte, die man im Internet bekommt?
  archivfeste Formate
Unerreicht: Dauerhaft verständliche Zeichen und stabile Träger.
  Spamming
Prolspam
20.000 € im Jahr verdienen
Spam-Monitor von funkwerk
Srizbi sorgt täglich für 60 Milliarden Spams
Schurkenstaaten
  Backscatter
  fehlgeleitete E-Mails
  Abzocke mit KATI
  nur sechs Botnetze für Spams
  neuer Spamtrick
  Google-Mail gehackt
  unwirksame Blacklists
  Müllabwehr
  E-Mail-Marketing
  Spam-Discounter
  Spam fatal
  Nigeria Connection
  Anstieg von Phishing-Seiten (Pharming)
  Spamming mit satirischem Anklang
  Spamming mit missbrauchter Absenderadresse
  Security. Praxis
  Datenmanagement - banal
Sechs Regeln zur Datenbankphilosophie.
  etwas Paranoia
Gefährliche alte Software.
  Abwehr und Angriff mit virtuellen Maschinen
Schwachstellen bei der Nutzung und der Erkennung der Virtualisierung.
  hohe Schäden durch Datenverluste
Jeder Datensatz kostet 112 Euro.
  Kollisionsangriff gegen Webseitenzertifikat
Gleiche Prüfsummen mit verschiedenen Dateien beim MD5-Verfahren ermöglichen Missbrauch digitaler Signaturen.
  biometrische Erkennungsverfahren
Verfahren zur Identifikation in der IT-Technik und dem forensischen Erkennungsdienst.
  Tunneln mit Small Sister
... über das Verschlüsseln und Subnetze.
  virtuelle Kriminalität 2008
McAfee's Jahresbericht für 2008 warnt vor erheblich gestiegenen Gefahren und verlangt nach der internationalen Zusammenarbeit.
  unlesbare Texte
Über Kryptologie und unentschlüsselte Schriften.
  GPS-Hack
Manipulation von Positionsdaten.
  Diebstahlsaufklärung bei Hella
Ein Beispiel für gute Organisationssicherheit und gewerbliche Gefahrenabwehr.
Kopfjäger
Mit den Methoden des Social Engineerings suchen Headhunter nach geeigneten Fach- und Führungskräften.
Migrationsleitfaden
Über Unix, netzwerkfähiges Windows, Linux, die Bundestagslösung und die KBSt.
  automatische Videoüberwachung
Maschinelle Erkennung ungewöhnlicher Aktivitäten und Täterverfolgung.
  Bundesamt für Sicherheit in der Informationstechnik - BSI
Verbindliche Grundlagen für die IT-Sicherheit (Grundschutzhandbuch, E-Government).
  Großes Krabbeln in Texas
Ameisen zerstören Telefonkästen und andere technische Einrichtungen.
  wider dem Tratsch
Wachsamkeit und wenige Regeln schützen die Organisationssicherheit.
  kritische Projekte
Erfahrungen aus dem Projektmanagement und der Softwareentwicklung.
  Festplattenverschlüsselung knacken
Flüchtige Daten im Kälteschock.
  Datenverluste
59 % gehen auf Hardwarefehler zurück. zeigt die Möglichkeiten zu ihrer Rettung auf.
  verräterische Reflexionen
Industriespionage durch Entzerrung von Abbildern auf Brillen und Pupillen.
  "Kryptodebatte" seit 200 Jahren
  Signaturen und Identitätskontrolle mit openID
  Sicherheit durch Monitoring
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018