![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
||||||||
![]() ![]() ![]() ![]() |
Arbeitshilfen | Tatort Internet #5 |
|
Es handelt sich um eine Auswahl, die sich auf die wesentlichen Informationsdienste beschränkt. Im Vordergrund stehen die aktuellen Gesetzestexte und wichtigsten Verwaltungsvorschriften, die Rechtsprechung der obersten Gerichte und die sonstigen Quellen, die für den Cyberfahnder von besonderer Bedeutung sind. Drei Seiten beschäftigen sich jetzt mit dem praktischen Zugriff auf die Quellen im Internet:
|
Jetzt ist der fünfte Beitrag erschienen: Matrjoschka in Flash
Das Beispiel ist deshalb besonders interessant, weil eine
oberflächliche Funktionsanalyse nur uninteressante Rechenoperationen
offenbart. Erst die Beobachtung aller Aktivitäten zeigt den
verschlüsselten Kern der Malware. Ihre Strategie zwingt die
Antivirenhersteller dazu, auch die Laufzeitumgebungen der üblichen
Multimediaanwendungen zu betrachten, um diese Malware überhaupt
entdecken zu können. |
![]() ![]() ![]() ![]() |
Anmerkungen | |
|
|
|
![]() ![]() ![]() ![]() |
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |