A ...Z
O ... 9
A
Angriff... der 1.kybernetische Angriff
Angriffe auf Finanzbranche ?
Angriffe auf die Infrastruktur
A
Abstrahlung siehe auch "Tempest" ( Covername )
Advancded Encryption Standard DES von 32...256 Bit - ein klassisches Lehrbeispiel -
l
Anatomie eines Wurms "Stuxnet"
Albatros
- Angriffsmittel
der kybernetische "Pfeil"
Spitzenprodukte der Höchsttechnologie
Abwehr und Verteidigung
Die Entdeckung des Angriffs
die Kernproblematik der Abwehr
Abhören, Wanzen und moderne Alltagstagsspionagemittel
- vomHandy bis Smartphones-
Akustische Sensoren zur Informationsgewinnung durch Unbefugte
Automatische Automobile...
AA...
B
Beratung
Bildung
Boa
Datenchiffrierverfahren
Berichte aus den Kommandozentralen des Cyberwar
Buch - Code
C
Chiffrierwesen
COMSEC
Cyberwar Krieg im kybernetischen Raum
Chiffriertechnik
Cyberwar - Abwehr-Kommandozentralen der NATO in Europa
Conficker
Cloud zum knacken von Passwörtern
- preiswertes Verfahren
-
Chiffrierverfahren bzw. Verschlüsselungsverfahren
Ciphony Equipment and Other Specialized Systems
Chiffriergeräte im Weltraum (Space Shuttle Challenger )
Cloud
General information on procedure column
Computer wandelbare ...weltweit der 1. Computer dieser Art
C - Nano -Röhrchen - schneller, kleiner, energoesparsamer, ...
Cyber- Politik
Politiker erkennen den Cyberspace, oder nicht !
Ein sehr schwarzer Tag für die CIA / USA
D
Data Encryption Standard
Enigma Chiffrierung
Schlüssellänge> oder gleich Informationstextlänge (geheimzuhaltende Information)
Datenchiffrierverfahren -Rechnergestützte
Digit addition process - PdF - Datei
DuQu
Drohnen mit Viren
Digitaler Erstschlag
USA drohen mit digitalrm Erstschlag !
Data Transmission Over Telephone Circuit
Diebstahl von Daten / Informationen durch Mitarbeiter
Diebstahlschutz durch "alte" moderne Smartphones u.a . für Autos
D...
D...
E
Emission
eine technisch bedingte Erscheinung mit interessanten Auswirkungen für die Informationssicherheit
Enigma-
- Gerätetechnik
- Verschlüsselung
- Die Lösung des ENIGMA s
- ein Rotorsystem
Erstschlag
- der E. als Reaktion auf einen kybernetischen Angiff
Echolon
Kommunikationsüberwachung
E
- Mail - Verschlüsselung durch israelische Forscher geknackt
Enigma-
- Gerätetechnik
- Verschlüsselung
- Die Lösung des ENIGMA s
- ein Rotorsystem
Erstschlag
- der E. als Reaktion auf einen kybernetischen Angiff
Echolon
Kommunikationsüberwachung
F
Fialka Chiffriergerät russ.
F
ormen der Information
Flame (kybernetische Waffe )
Finanzbranche
Steht ein Cyberangriff bevor ?
Frequenzen für Aufklärung und Spionage
...
...
...
G
Geschichte / Historie der Kryptologie von den Anfängen bis Heute
Geschichte / Historie deutsch PdF - Datei
Geschichte / Historei englisch PdF - Datei
Geheimschreiber T Typ 52 zeitweise geknackt
C. F. Gauß (kybernetische Waffe )
Gefahr für die virtuelle Welt von der Natur bis zum Ausserirdischen
H
Hardware
"Hackerin" späht Kreditkarten-Daten durch Kleidung aus
Hacker's Demo Shows How Easily Credit Cards Can Be Read Through
Clothes And Wallets
Hochfrequenzhandel ( Börse )
Hochgeschwindigkeitshandel ( Börse ) High Speed Trade (HST )
Handy-Strahlung führt zum Tumor - lebenslange Rente -römisches Gericht
Hacker
Verflucht und Gesucht
Hochgeschwindigkeits-prozessoren ( HPC ) uns Supercomputer
I
INTERNET PROTOCOL VERSION 6 (IPv6): NIST GUIDELINES HELP ORGANIZATIONS MANAGE THE SECURE DEPLOYMENT OF THE NEW NETWORK PROTOCOL
Informationen
die verschiedensten Formen vom Wort bis zum bewegten Bild
I
nfrastruktur
oder das Ende der zivilisierten Gesellschaft.
J
J
K
Kryptologie Lektionen zur ...
Kommunikation
kryptologische Festigkeit -
Kendo
Datenchiffrierverfahren
Kryptoanalyse
Anleitung zum Codebrechen von Experten
sehr empfehlenswert
Kommunikationssatelliten
Kryptanalysis
(Studienmaterial)
kybernetische Pfeil -das Grundmuster aller Angriffswaffen im kybernetischen Raum
Kommunikationsspionage
"Yes, We scan"
Kommunikationsfrequenzen
eine interessante Quelle für ihre Informationen
Kommunikationsvolumen weltweit zwischen den Kontinenten 2011..
K...
L
Lichtwellenleiter abhörbar
?
Lamda
Datenchiffrierverfahren
Lex
Datenchiffrierverfahren
legal geklaut lt. AGB
"Cloud"
26 TeraBit /sec über Lichtwellenleiter übertragen
?
Landsat - 7 [ Satellit ]
M
THE MOSCOW-WASHINGTON HOT LINE
Mahdi (Kyberntische Waffe )
MiniFlame
Morcut
Der Mensch - die Verluste durch dieses Individuum
Mahdi (Kyberntische Waffe )
N
Netzzusammenbruch
Nano - Röhren aus Kohlenstoff
- die neue Basis für Computer
? -
Nachrichtendienste
weltweit
O
Qantum communication
Quantenkommunikation
P
Panther
Datenchiffrierverfahren
Pfeil, kybernetische; Grundmuster aller kybernetischer Angriffswaffen
Programmverfahren
Praktische Beispiele für kryptologische Anwendungen
Prism
Kommunikationsüberwachung im kybernetischen Raum
Panther
Datenchiffrierverfahren
Politiker erkennen den Cyberspace oder nicht !
Q
R
Richtfunkverbindungen
Rotorsysteme
- von der Rotorwalze
- über Enigma bis zu
- programmierbaren Systemen
Rechnergestützte Datenchiffrierverfahren
Rotorsysteme
R
Roter Oktober
kybernetischer Spione
S
Software
Software gehärtet
Sicherheit
Schlüsselheft (Wurmtabelle)
Substitutionstabellen
Stuxnet ( kybernetiche Waffen )
Spione ( kybernetische ... )
Sabotage (kybernetische...)
Schwarzbuch
bekannte gewordene "Erfolge" wegen unzureichender Sicherheit
Spaltenverfahren
(Studienmaterial)
Substitutionsverfahren
(Studienmaterial)
Schlüsselwalzen / Schlüsselräder für die Rotorverfahren
Schutz sensibler Daten: Verschlüsselung bei Unternehmen im Kommen
Supercomputer
Shamoon ( kybernetische Waffe )
Smartphone
T
TEMPEST
Timeline Cyberspace
Timeline Cryptology
Todsünden der Kryptologie
Tempora
Timeline Cyberspace
Timeline Cryptology
Todsünden der Kryptologie
Transcription
TERRA - AM -1 [ Satellit ]
U
Ultra I + II
Unwetter - Gefährdung durch Unwetter ( USA )
Übertragungsgeschwindigkeit auf Lichtwellenleiter 26 Terabit / sec
Überwachung
legale Informationsgewinnung
V
VENOA Operation zur Lösung sowjetischer Schlüsselsysteme 1943 ...1980
Verschlüsselung
Schlüssellänge << Informationstextslänge (geheimzuhaltende Information)
Verschlüsselung
Schlüssellänge >> Informationstextslänge (geheimzuhaltende Information)
Verschlüsselungsgeräte
VENOA II Operation zur Lösung von verschlüsselten Informationen
VPN - Verschlüsselung durch Cloud- Dienst geknackt
Verluste in der Anwendung kryptologischer Verfahren
Verschlüsselungsverfahren
Verschleierung
Voynich - Manuskript
Die Kryptologie im Mittelalter
W
drahtlose Verbindungen
Wurmtabellen ( Schlüsselheft)
THE WASHINGTON-MOSCOW HOT LINE
Wurm bohrt sich durch Facebook
W
Webcam - duale Technik - auch für Spionage geeignet
Wirtschaftsspionage in Deutschand Programm zum Schutz
Wandelbarer Computer
X
X - Ray oder Röntgenstrahlen
Y
Z
Ziffernadditionsverfahren
Ziffernadditionsverfahren deutsch PdF - Datei
Digit addition process - PdF - Datei
Zeittafel der Kryptologie
Zeittafel des Cyberspace / kybernetischer Raum
0 ... 9
923 Bit Schlüssel geknackt, durch japanische Wissenschaftler
26 TeraBit / sec Übertragungsrate über einen Lichtwellenleiter