Web
Cyberfahnder
Cybercrime
Ermittlungen
TK & Internet
Literatur
intern
Impressum
Security
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Sicherheit in der IT
Informationssicherheit
Spamforschung
Methoden der Spamming Crawlers und Spammer.
Frenchelon
Globale Überwachung der Kommunikation.
gegen das digitale Vergessen
Themenseite zur
Archivierung
Bundesstrategie zum Schutz Kritischer Infrastrukturen
Zweifel an der Durchsetzung einer nationalen Strategie.
Ende der Legende
... vom Angriff von innen.
exponentielles Hacking
285 Millionen kompromittierte Personendaten.
kontrollierte Unkenntlichkeit
GPS- statt Kameraüberwachung. Oder: Nicht zu Ende gedacht.
Datenkrake BSI
Datensicherheitsgesetz stößt auf Kritik.
illegaler Datenhandel
Erschreckende Häufung 2008.
Missbrauch fremder Identitäten. Carding
Aktuelle Formen des Identitätsdiebstahls und Beispiele:
Online-Warenhaus
, Paketstation und
Aktienkursmanipulation
.
17.000 gläserne Opfer
Ausgespähte Konto- und Personendaten. SEPA kommt ab 2009.
Preisgabe des Privaten
Anonymität im Internet? Eher nicht.
"Generation Google" ohne Informationskompetenz
Informationskompetenz. Quellenkritik. Vertrauenswürdigkeit.
geklaute Daten zum Schnäppchenpreis
Data Mining: Auswertung von Daten
gegen das digitale Vergessen
: Artikelserie bei
zur Business Intelligence und zu den
Methoden des Data Minings
.
Quellenqualität
Wie sicher sind die Auskünfte, die man im Internet bekommt?
archivfeste Formate
Unerreicht: Dauerhaft verständliche Zeichen und stabile Träger.
Spamming
Prolspam
20.000 € im Jahr verdienen
Spam-Monitor von funkwerk
Srizbi sorgt täglich für 60 Milliarden Spams
Schurkenstaaten
Backscatter
fehlgeleitete E-Mails
Abzocke mit KATI
nur sechs Botnetze für Spams
neuer Spamtrick
Google-Mail gehackt
unwirksame Blacklists
Müllabwehr
E-Mail-Marketing
Spam-Discounter
Spam fatal
Nigeria Connection
Anstieg von Phishing-Seiten (Pharming)
Spamming mit satirischem Anklang
Spamming mit missbrauchter Absenderadresse
Security. Praxis
Datenmanagement - banal
Sechs Regeln zur Datenbankphilosophie.
etwas Paranoia
Gefährliche alte Software.
Abwehr und Angriff mit virtuellen Maschinen
Schwachstellen bei der Nutzung und der Erkennung der Virtualisierung.
hohe Schäden durch Datenverluste
Jeder Datensatz kostet 112 Euro.
Kollisionsangriff gegen Webseitenzertifikat
Gleiche Prüfsummen mit verschiedenen Dateien beim MD5-Verfahren ermöglichen Missbrauch digitaler Signaturen.
biometrische Erkennungsverfahren
Verfahren zur Identifikation in der IT-Technik und dem forensischen Erkennungsdienst.
Tunneln mit Small Sister
... über das Verschlüsseln und
Subnetze
.
virtuelle Kriminalität 2008
McAfee's Jahresbericht für 2008 warnt vor erheblich gestiegenen Gefahren und verlangt nach der internationalen Zusammenarbeit.
unlesbare Texte
Über Kryptologie und unentschlüsselte Schriften.
GPS-Hack
Manipulation von Positionsdaten.
Diebstahlsaufklärung bei Hella
Ein Beispiel für gute Organisationssicherheit und gewerbliche Gefahrenabwehr.
Kopfjäger
Mit den Methoden des Social Engineerings suchen Headhunter nach geeigneten Fach- und Führungskräften.
Migrationsleitfaden
Über
Unix
,
netzwerkfähiges Windows
,
Linux
, die
Bundestagslösung
und die
KBSt
.
automatische Videoüberwachung
Maschinelle Erkennung ungewöhnlicher Aktivitäten und Täterverfolgung.
Bundesamt für Sicherheit in der Informationstechnik - BSI
Verbindliche Grundlagen für die IT-Sicherheit (Grundschutzhandbuch, E-Government).
Großes Krabbeln in Texas
Ameisen zerstören Telefonkästen und andere technische Einrichtungen.
wider dem Tratsch
Wachsamkeit und wenige Regeln schützen die Organisationssicherheit.
kritische Projekte
Erfahrungen aus dem Projektmanagement und der Softwareentwicklung.
Festplattenverschlüsselung knacken
Flüchtige Daten im Kälteschock.
Datenverluste
59 % gehen auf Hardwarefehler zurück.
zeigt die Möglichkeiten zu ihrer Rettung auf.
verräterische Reflexionen
Industriespionage durch Entzerrung von Abbildern auf Brillen und Pupillen.
"Kryptodebatte" seit 200 Jahren
Signaturen und Identitätskontrolle mit openID
Sicherheit durch Monitoring
Cyberfahnder
© Dieter Kochheim
, 11.03.2018