elektronische Verweise
Einige Verweise auf externe Internet Angebote.
Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich.
Bitte beachte in diesem Zusammenhang auch unseren Haftungsausschluss.
Verweise auf Multimedia Inhalte (Video und Audio)
Verweise auf k3wL3 Hardware
URL
|
Description
|
MAKInterface
|
MAKInterface (Modulares Allgemeines Kommunikations Interface)
|
Digital Laboratory by Goran Vlaski
|
On this page you will find the toys, kids are playing with these days. (bit outdated)
|
PhotoCentriC
|
PhotoCentriC StampMaking Kit (wer mal eben schnell ein "Dienstsiegel" braucht ;-)
|
Tableau TACC1441
|
Tableau TACC1441 Hardware Accelerator - Product Brief (BKA Hardware).
|
Tableau TMSS-IIO1
|
Tableau TMSS-IIO1 Integrated Storage Module User's Guide. Portable Forensic Storage. The first member of the Tableau MSS storage family, the TMSS-IIO1, is an integrated storage system which combines a four-drive RAID-5 array, RAID electronics and fans in a single enclosure. (BKA Hardware).
|
BPA™ 500
|
Professioneller BT Sniffer. Bluetooth Sniffer: BPA™ 500 Dual Mode Bluetooth® Protocol AnalyzerData Sheet. [1]
|
GC128 GSM
|
IMSI Catcher: Rohde & Schwarz GC128 GSM Communication Unit - Data sheet English (PD 0758.2402.32) (Mit Firmware Patch "Lieblingsspielzeug" deutscher Ermittler ;-)
|
Verweise auf k3wL3 NFOs
URL
|
Description
|
The Spyfiles
|
WikiLeaks: The Spy Files)
|
Sergei Skorobogatov's Home Page
|
papers about semi invasive chip attacks
|
Electronic Surveillance Manual
|
Electronic Surveillance Manual
|
Gutachten der kriminologischen Abteilung des Max-Planck-Instituts
|
Gutachten der kriminologischen Abteilung des Max-Planck-Instituts für ausländisches und internationales Strafrecht im Auftrag des Brandenburgischen Ministeriums des Innern. Titel: Recht und Praxis der anlassbezogenen automatischen Kennzeichenfahndung, Verkehrsdatenabfrage und Mobilfunkortung zur Gefahrenabwehr in Brandenburg. Wissenschaftliche Begleitforschung zu den §§ 33b Abs. 3, Abs. 6 Satz 2 und 36a BbgPolG.
|
WikiLeaks Cabelgate Viewer
|
Secret US Embassy Cables. The best way to explore the data is using cablegatesearch.
|
DFN-CERT Veranstaltungen
|
Veranstaltungen zum Thema IT-Sicherheit. Erkannte Sicherheitslücken müssen schnell geschlossen werden. Das kann nur gelingen, wenn die Betroffenen vorbereitet sind. Nur dann sind besonnene, rasche und effektive Reaktionen möglich. Um dieses Wissen zu vermitteln, veranstaltet das DFN-CERT regelmäßig Tutorien und Workshops zu allen Fragen rund um Netzwerksicherheit und Incident Response.
|
Veröffentlichungen Ruhr-Universität-Bochum
|
Veröffentlichungen Ruhr-Universität-Bochum - Lehrstuhl für Embedded Security
|
Algorithmenkataloge der Bundesnetzagentur
|
Die Bundesnetzagentur veröffentlicht im Bundesanzeiger eine Übersicht über die Algorithmen und zugehörigen Parameter, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektronischer Signaturen als geeignet anzusehen sind, sowie den Zeitpunkt, bis zu dem die Eignung jeweils gilt. Die Eignung ist jährlich sowie bei Bedarf neu zu bestimmen.
|
Cracking WiFi Protected Setup with Reaver
|
"Cracking WiFi Protected Setup with Reaver" by Tactical Network Solutions. "We have decided to announce and release Reaver, our WPS attack tool, to the open source community. Reaver is capable of breaking WPS pins and recovering the plain text WPA/WPA2 passphrase of the target access point in approximately 4-10 hours (attack time varies based on the access point)."
|
PERKEO
|
PERKEO ist Standard bei deutschen und ausländischen Strafverfolgungsbehörden.Die Datenbank wird in Zusammenarbeit mit dem Deutschen Bundeskriminalamt (BKA) ständig erweitert und den PERKEO-Kunden zur Verfügung gestellt.
|