Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschiedenes Informationen aus aller Welt Aus der Welt der Pocketsysteme
Der Kramladen
verschiedene

 Informationen zu den Kampfmitteln des kybernetischen Krieges ( Cyberwar )
PIPS
portable Informations - Poket - Systeme
( tragbare Paketinformationssysteme )
 

Laptop weg Büro geschlossen

.Die Macht der Information , ist die Ohnmacht des Menschen !
...vielen Dank für Ihre alten Datenträger und Danke für Ihre Bilanz u.a. ... strahlt Ihre Tastatur auch so ? ...die Todsünden moderner kryptologischer Anwendungen ! elektro-magnetischer Radierer Cyberverteidigung
Rüstungsindustrie setzt auf Abwehrsysteme für Internetkrieg Angst vor Cybertech-Krieg verändert Industrie
Schwere Zeiten für China´´s Hacker ... seien Sie nicht so sorglos mit Ihrem "Altpapier", es ist wertvoller als Sie denken ... Hilfe, ich weiß nicht was meine Informationen wert sind, dann tu was ! ...strahlt Ihr Bildschirm auch so ? ...eine interessante kryptologische Lösung elektronischer Türöffner "Stuxnet"  der erste bekannt gewordene kybernetische Angriff
...ein Würmeling mit Namen "Conflicker" und die schlafenden Administratoren ... die Geschichte vom Hasen "Bill" und dem Igel ... was sind Ihre Informationen wert, wissen Sie es, nein, dann sollten Sie es schnellstens tun ! Der Fluch moderner informations-verarbeitender Systeme ...Lehren aus der Vergangenheit Enigma heute Entsorgung von technischen Systemen oder Hardware Am Stuxnet- Virus wurde 2 Jahre gearbeitet
Sicherheit privater Daten Festplatten richtig löschen

Neu Microsoft ist an allem Schuld, oder ... ?

Computerimpulse und ihre Amplituden-Frequenz- Zeitspektren 24.4.2009 Hilfe... man hat unsere Flugzeugpläne geklaut ! Wie wurde das ENIGMA Enigma"geknackt" ? (1+2) Knappe Kuno und das "alte Papier" "Kleiner Bruder" von Stuxnet in Europa aufgetaucht
Spionageangriff auf Deutschland GhostNet-Auswirkungen unklar Ein "Börsencrash" und Schuld soll wiedermal ein Banker mit Rechenschwäche sein, oder ... ? Berechnen Sie die Reichweite der elektromagnetischen Emission 4.4.2009 Alte "seriöse" Dame legt im Kaukasus das Internet lahm Stuxnet-Bruder in Europa
Die "tickende" Zeitbombe in der Infrastruktur Kriminelle Hacker ( Angreifer ) sind besser als die NSA - ein Witz ? Technisch machtlos gegen Lauschangriffe "Apps" läßt grüssen ...unser Call-Center in Indien meldet sich nicht .. Auch Duqu ist ein Staatsdiener
Noch fieser, noch tückischer Conficker schlägt zurück Behörden empfehlen Selbsttest
Tausenden droht Internetausfall
Gigantisches Spionage-Zentrum der NSA soll die Welt durchleuchten Hilfe mein Kabel ist gerissen,... US - Satelliten "Landsat 7" und Terra AM - 1" " erfolgreich "gehackt"
Jetzt wird's ernst Conficker legt Domains lahm
Sicherheitsforscher warnen vor neuer kritischer Android-Lücke Hacker's Demo Shows How Easily Credit Cards Can Be Read Through Clothes And Wallets Festplatten bei Ebay ersteigert Geheime Dokumente gefunden Gefährliches Bot-Netzwerk TDL-4: "Es ist praktisch unzerstörbar"
Über Windows-Schwachstelle Conficker lädt nach Anleger, wie viel Kapital hast Du verloren, nur weil die Meldung kam, es gab einen möglichen Cyberangriff
Smart Home als Einfallstor für Hacker - für elektronische Diebe - Kybernetische Waffen Löschen reicht nicht Digitale Reißwölfe Cyber-Sicherheit Verteidigung Labor am Idaho National Laboratory
Computerwurm Conficker "Dickstes Ding" seit Jahren Stuxnet; DuQu; Flame; Mahdi; Gauss NSA: "Unterstützung von schwachen Zufallszahlen war ein Fehler" Ausländische Hacker U.S. Wasseranlage in offensichtlich böswilliger Cyber-Angriff abgezielt wird, sagt Experte
Computer-Spionage"GhostNet" entdeckt Studie : Cyberattacken kosten börsennotierten Firmen Milliarden Mangelhafte Internet-Bandbreite ermöglichte Edward Snowden den Zugriff
auf die NSA-Dokumente
Cyberwar -elektronischer Krieg -Schwachstelle GPS - US Drohne durch bekannte Schwachstelle entführt
Der Mann mit dem Computervirus Infiziertes Implantat unter der Haut
60.000 US-$ verdient durch "Chrome" Hack Anti - Leak - Software zu spät installiert Nach Wahlsieg musste der neue Herr des Weißen Hauses seinen BlackBerry
abgeben

Cyberspionage -japanisches Versorgungsraumschiff HTV ausspioniert
Porno auf Werbebildschirm - Hacker wollte die Moskauer amüsieren Was Hewlett-Packard mit Cyberkriminellen verbindet Wie Präsident Obama seine mobile Kommunikation schützt So könnte
die NSA Merkels Handy verwanzt haben
Iranisches Atomprogramm
Interner Mitarbeiter half bei Stuxnet-Infizierung
Auch Mitarbeiter klauen Daten !   Merkels Handy wird "nicht mehr" überwachtUSA wollen auf
Industriespionage verzichten
Cyberattacke auf iranische Ölindustrie
Auch Mitarbeiter klauen Daten ! So könnte "Merkels" Handys Handy verwanzt werden Backbone-Provider soll NSA Hintertür zur Google und Yahoo geöffnet haben "The Olympic Games" Obama selbst steckt hinter Stuxnet
Auch Manager beklauen Ihre Unternehmen ! Ist Ihr "PC" verwanzt ? Crucial military satellite systems are vulnerable hacking, experts say to
          nach Hackerangriff
....im kybernetischen Raum erfolgt die militärische Vernichtung
im wirklichen Leben
Cyberstrategie der USA laut "Washington Post"
Crucial militärischen Satellitensysteme sind anfällig für Hacker, sagen Experten
            Firmen entdecken Cyberattacken erst nach 243 Tagen