Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juni 2011 |
|
|
|||||
|
Netzkontrolle Für sie gilt ausnahmslos, dass ihre Topographie über ihre Stabilität entscheidet. Um sie zu kontrollieren, müssen nur die Netzwerkknoten geschickt ausgewählt werden. Vor allem soziale Netzwerke im Internet ließen sich wegen ihres relativ homogenen Aufbaus überraschend einfach kontrollieren. Nur 20 Prozent der Teilnehmer müssten demnach mit einer Information versorgt werden, um diese über das gesamte Netzwerk zu verbreiten.
fragile
Netze, 23.02.2011 außerkörperliche Erfahrungen 1969 fragte Philip K. Dick noch: "Träumen Roboter von elektronischen Schafen?" Das Buch diente dem Film "Blade Runner" als Vorlage. Heute stellt sich die Frage anders: "Muss man mit dem Hund auch im Cyberspace Gassi gehen?" und "Wie entsorge ich seine digitalen Haufen?" Vergleichbare Reviermarken gibt ja schon. Man nennt sie digitale Wasserzeichen und Signaturen. Später kommt die DNA-Spurensicherung im Cyberspace.
Holger Dambeck, Die totale Illusion, Technology
Review 05.05.2011 breiter Laser Jan Oliver Löfken, Weltrekord: Laser überträgt 26.000 Gigabit pro Sekunde, Wissenschaft aktuell 24.05.2011
Herrschaftswissen versus Wissensmanagement
Dirk
Förger, Wissenstransfer in Firmen scheitert am Menschen,
Wissenschaft aktuell 17.05.2011 Mikrokredite
Matthias Gräbner, Mikrokredite funktionieren anders,
Telepolis 11.06.2011 30.06.2011 Die Meldung bestätigt meine (vielfach belächelte) These aus 2007, dass sich prinzipiell jede Schnittstelle und Computerkomponente für einen Angriff eignet und sei es auch nur als Anstiegstor oder Zwischenstation beim Eindringen in die Datenverarbeitung und -speicherung im Zielsystem. Sie lehrt zudem, dass Angriffe nicht zwingend über offene Datennetze ausgeführt werden müssen, sondern alle denkbaren Datenträger dazu herhalten können. Wer fürchtet sich schon vor harmlos wirkenden Mäusen?
Angriff der Computer-Maus, Heise online 29.06.2011 |
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |