Kategorie: software

  • Staatstrojaner

    Zu Gast bei Freundinnen; copyright 2006: Georg Berg
    Wenn das zweitälteste Gewerbe der Welt in die Schlagzeilen kommt, hat Scheinheiligkeit Hochkonjunktur.
    Chaos Computer Club analysiert Staatstrojaner[1. Ungeklärt ist bislang, ob es sich um Bundes- oder Landestrojaner handelt. Nur eins ist sicher: Um die schöne Helena geht es bei diesem trojanischen Scharmützel diesmal nicht.]: Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware.

  • Datendiebstahl

    Patrik Hof (legaler Hacker)

    1. Sicherheitslücke Mensch
    2. Phishing
    3. Speer-Phishing
    4. Bankdaten
    5. Local File Inclusion
    6. URL-Shortener
    7. SQL-Injection
    8. RSA SecurID Tokens
    9. JMX Agent View

    (mehr …)

  • Cyber-Abwehrzentrum

    Roboter; copyright 2007: Georg Berg

    Zitat:

    Quizfrage: Was wehrt ein Cyber-Abwehrzentrum ab? Einen Cybernauten? Die Kybernetik an sich? Oder gleich das ganze Internet? Wir (neusprech.org) wissen es nicht. Beunruhigenderweise scheint sich auch Innenminister Hans-Peter Friedrich, der das Ding gerade eröffnet hat, nicht ganz sicher zu sein. Sagte er doch: „Ziel ist es, die operative Zusammenarbeit der relevanten staatlichen Stellen zu optimieren und die Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle besser zu koordinieren.“

  • IPv6 Test

    Heute testen viele große Provider den neuen Internet-Adressraum. FAQ und Testseite[1. Durch den Test lässt sich ermitteln, ob die eigene Internetverbindung durch IPv6 gestört würde oder ob sie Seiten darstellen kann, die ausschließlich über IPv6 angeboten werden.] sind verlinkt.

  • War das Geronimo?

    Pfote; copyright 2011: Georg Berg

    Der Indianerhäuptling Geronimo war dafür bekannt, keine Spuren zu hintelassen. Kritisiert wurde, dass die Einsatzleitung der Aktion gegen Osama Bin Laden ihn unter diesem Decknamen führte.