![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
|||||
![]() ![]() ![]() ![]() |
![]() |
Das offizielle Erscheinungsdatum der Nr. 2/2012
ist der 02.01.2012. Abonnenten haben sie schon heute im Briefkasten. |
|
||
Der Heise-Verlag baut vor: In einer schnelllebigen Zeit ist es wichtig, seine Leser immer früher auf dem Laufenden zu halten. Heft 1/2027 wird bereits am 30.11.2026 erscheinen, Heft 1/2051 schon am 30.10.2050. Ein halbes Jahr Vorlauf bekommen Sie am 30.06.2149, wenn das Heft 1/2150 erscheint. Am 31.12.2294 erscheint Heft 1/2296 ein ganzes Jahr zu früh.
Ronald Eikenberg und Jürgen Schmidt beschäftigen
sich mit Hotspots, also mit öffentlichen Zugängen zu Funknetzen in
Flughäfen und anderen öffentlichen Räumen. Sie bieten besonders gute
Gelegenheiten zum Ausforschen des Datenverkehrs und das besonders dann,
wenn der Angreifer den Hotspot selber betreibt.
|
|||
![]() ![]() ![]() ![]() |
´Ndrangheta | ||
|
Soziale Netzwerke, islamistische Gewalt und die Mafia scheinen die wesentlichen Themen zu sein, wenn es um moderne Kriminalität geht. Wo bleibt die analystische Auseinandersetzung mit der Cybercrime?
Einen umfangreichen und wichtigen Wortbeitrag über die
Aktivitäten der Mafia hierzulande lieferte der Spiegel-Redakteur Andreas
Ulrich: Ein Leckerbissen ist auch der Beitrag von Ottmar
Breidling:
Bislang verschlafen hat das BKA die Betrachtung
und Bekämpfung der Cybercrime. Ich kenne einige der Beamten, die in
diesem Feld tätig sind, und ich bin weit davon entfernt, ihnen
irgendeinen Vorwurf zu machen. Aber: Strategische Analysen zur Cybercrime sind
zuletzt 2007 veröffentlicht worden ( Eine Auseinandersetzung mit Schurken-Providern, Carding-Boards, betrügerischen Massenerscheinungen und den Gefahren für Infrastrukturtechnologien fehlt bislang - schmerzhaft.
Bin ich
denn der einzige, der sich in dem Spannungsfeld zwischen
kriminalistischer Analyse und dem Recht der Cybercrime bewegt? Manchmal
scheint's den Eindruck zu machen. |
||
![]() ![]() ![]() ![]() |
die datenschleuder #95 | ||
|
|
||
![]() ![]() ![]() ![]() |
![]() |
||
|
|
||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |