open-menu
closeme
Home
Books
Links
Kaishakunin.com - My main website
Cryptomancer.de - Cryptography stuff
Mastodon
CodeBerg
About
codeberg
mastodon
rss
How bluetooth may jeopardize your privacy.
An analysis of people behavioral patterns in the street.
calendar
Dec 26, 2013
· 3 min read
·
bluetooth
stalking
behavioural-pattern
privacy
·
Share on:
twitter
facebook
linkedin
copy
Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010
calendar
Dec 1, 2013
· 2 min read
·
Android
SSL
AES
MD5
cryptography
cipher
·
Share on:
twitter
facebook
linkedin
copy
Sicherheit durch Freiheit und Offenheit?
Ein Fallbeispiel.
calendar
Mar 15, 2013
· 1 min read
·
itsipol
sicherheit
governance
netbsd
·
Share on:
twitter
facebook
linkedin
copy
Zukünftige Handlungsspielräume in der Genese von \enquote{Sicherheitstechnologien}
calendar
Feb 15, 2013
· 2 min read
·
itsipol
technologiegenese
Evakuierungsassistent
Technikgenese
Technikphilosophie
·
Share on:
twitter
facebook
linkedin
copy
Eine DIN für IT-Sicherheit?
calendar
Dec 16, 2012
· 2 min read
·
sicherheit
norm
din
Informationssicherheitsmanagement
itsipol
isms
·
Share on:
twitter
facebook
linkedin
copy
Angriffe und Verteidigungsstrategien für vertrauliche Kommunikation über Funkdienste
calendar
Dec 13, 2012
· 1 min read
·
itsipol
Funkdienste
GSM
·
Share on:
twitter
facebook
linkedin
copy
Anonymität im Internet
calendar
Nov 20, 2012
· 1 min read
·
itsipol
Anonymität
Überwachung
Tor
·
Share on:
twitter
facebook
linkedin
copy
Die Sicherheitsarchitektur der EU im Wandel
Die geplante parlamentarische Kontrolle der Sicherheits- und Nachrichtendienste in der Europäischen Union durch das Europa-Parlament
calendar
Nov 20, 2012
· 2 min read
·
itsipol
Sicherheitsarchitektur
EU
Europa
·
Share on:
twitter
facebook
linkedin
copy
Eine Geschichte der Hackerkultur
Subkultur im Digitalen Zeitalter
calendar
Nov 20, 2012
· 2 min read
·
itsipol
Hacker
Kultur
Cyberspace
·
Share on:
twitter
facebook
linkedin
copy
Penetrationstests mit Metasploit
calendar
Nov 20, 2012
· 2 min read
·
itsipol
metasploit
Penetration-Testing
·
Share on:
twitter
facebook
linkedin
copy
««
«
2
3
4
5
6
»
»»