Mit einer einstweiligen Verfügung gegen Transparenz und öffentlichen Bürgerdialog via abgeordnetenwatch.de.
Kategorie: secret
-
Wie man Telefone abhört
Zusammenfassung:
Falls Nutzer nicht die voreingestellten immer gleichen Mailbox Codes durch eigene ersetzt haben, können ihre Mailboxen von Unbefugten abgehört werden.
Praktisch geht das so: einer ruft die Nummer an. Ein anderer wird, da besetzt ist, zur Mailbox weitergeleitet. Er spricht aber keine Nachricht auf, sondern versucht es mit der Eingabe von Mailbox Codes.
via NYTimes.com.
-
Datendiebstahl
Patrik Hof (legaler Hacker)
- Sicherheitslücke Mensch
- Phishing
- Speer-Phishing
- Bankdaten
- Local File Inclusion
- URL-Shortener
- SQL-Injection
- RSA SecurID Tokens
- JMX Agent View
-
Cyber-Abwehrzentrum
Zitat:
Quizfrage: Was wehrt ein Cyber-Abwehrzentrum ab? Einen Cybernauten? Die Kybernetik an sich? Oder gleich das ganze Internet? Wir (neusprech.org) wissen es nicht. Beunruhigenderweise scheint sich auch Innenminister Hans-Peter Friedrich, der das Ding gerade eröffnet hat, nicht ganz sicher zu sein. Sagte er doch: „Ziel ist es, die operative Zusammenarbeit der relevanten staatlichen Stellen zu optimieren und die Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle besser zu koordinieren.“
-
Verdacht reicht nicht
Die Mär vom unvoreingenommenen Journalismus. Thomas Knüwer
„Den vielleicht vernünftigsten Satz haben heute die Richter gesagt. Dieses Urteil hinterlasse bei ihnen keinerlei Befriedigung, weil man zwei Menschen mit einem Verdacht hinterlasse, den beide wohl nie wieder loswerden. Kachelmann als potentieller Vergewaltiger, seine Ex-Freundin als potentielle rachsüchtige Lügnerin.“ Christian Jakubetz -
War das Geronimo?
Der Indianerhäuptling Geronimo war dafür bekannt, keine Spuren zu hintelassen. Kritisiert wurde, dass die Einsatzleitung der Aktion gegen Osama Bin Laden ihn unter diesem Decknamen führte.
-
Tag der Pressefreiheit
Reporter ohne Grenzen listet die Feinde der Pressefreiheit (pdf) auf. Unter den Vermissten Journalisten: Seyoum Tsehaye aus Eritrea.
Auch Online-Journalisten und ihre Computer werden mit gemeinen Tools bedroht.




