open-menu
closeme
Home
Books
Links
Kaishakunin.com - My main website
Cryptomancer.de - Cryptography stuff
Mastodon
CodeBerg
About
codeberg
mastodon
rss
Salafistische Propaganda im Internet
Von der reinen Mission bis zum globalen Jihad - Die wesentlichen ideentheoretischen Unterschiede unter den salafistischen Strömungen in Deutschland
calendar
Nov 20, 2012
· 3 min read
·
itsipol
salafismus
internet
radikalisierung
·
Share on:
twitter
facebook
linkedin
copy
Sichere Benutzer-Authentifikation an sensiblen IT-Systemen
calendar
Nov 20, 2012
· 1 min read
·
itsipol
Authentifikation
2FA
Zwei-Faktor
·
Share on:
twitter
facebook
linkedin
copy
Timeo Danaos et dona ferentes
Zur Funktionsweise von Schadsoftware
calendar
Nov 20, 2012
· 1 min read
·
itsipol
Stefan-Schumacher
malware
schadsoftware
virus
wurm
trojaner
·
Share on:
twitter
facebook
linkedin
copy
Vom Cyber-Kriege
Gibt es einen Krieg im Internet?
calendar
Nov 20, 2012
· 2 min read
·
itsipol
Stefan-Schumacher
cyberwar
cyberkrieg
clausewitz
·
Share on:
twitter
facebook
linkedin
copy
IT-Sicherheit in der öffentlichen Wahrnehmung
calendar
Oct 20, 2012
· 2 min read
·
itsipol
IT-Sicherheit
Wahrnehmung
Sicherheitspolitik
·
Share on:
twitter
facebook
linkedin
copy
Kryptographische Dateisysteme im Detail
calendar
Dec 31, 2011
· 2 min read
·
Stefan-Schumacher
chemnitz
open-source
kryptographie
sicherheit
·
Share on:
twitter
facebook
linkedin
copy
Systemcalls mit Systrace steuern
calendar
Dec 28, 2011
· 2 min read
·
Stefan-Schumacher
systrace
system-calls
kernel
·
Share on:
twitter
facebook
linkedin
copy
Daten sicher löschen
calendar
Dec 18, 2011
· 2 min read
·
Stefan-Schumacher
löschen
datensicherheit
·
Share on:
twitter
facebook
linkedin
copy
Datenschutz, IT-Sicherheit, Betriebsschutz
Unternehmensentscheidungen zwischen gesetzlichem Zwang und betrieblicher Notwendigkeit
calendar
Dec 18, 2011
· 1 min read
·
itsipol
Datendiebstahl
Datenschutz
Betriebsschutz
·
Share on:
twitter
facebook
linkedin
copy
Einführung in die Forschungsthematik der verdeckten Kanäle
calendar
Dec 18, 2011
· 2 min read
·
itsipol
Verdeckte-Kanäle
Leakage
Exfiltration
·
Share on:
twitter
facebook
linkedin
copy
««
«
6
7
8
9
10
»
»»