NYtimes.com-Artikel, der über die Schließung einer Seite berichtet, die auf undichte Meldungen spezialisiert ist und damit das Ziel verfolgt unethisches Verhalten offen zu legen.
Sueddeutsche.de-Artikel, der eine Studie der FH Bonn-Rhein-Sieg über Nutzerbedürfnisse in Online-Communities vorstellt (Erinnernung an Geburtstage, Kostenfreiheit, Pflegen realer Kontakte, keine Neukontakte).
Wer heute die Seite Wikileaks aufruft, erhält nur eine Fehlermeldung: Der Domainname wurde nicht gefunden. Grund ist eine Verfügung gegen den US-Registrar Dynadot, die den Provider nicht nur zur Löschung des Domainnamens der Whistleblower-Webseite verpflichtete, sondern auch die Offenlegung sämtlicher Account-Daten anordnete. Der Registrar wurde ebenso angewiesen, den Umzug der Domain zu einem anderen Provider zu verhindern. Dennoch sind die Inhalte von Wikileaks weiter verfügbar, zum Beispiel über die Ausweich-Domain wikileaks.cx
Sperrungen von Internetseiten, die auf der Analyse von IP-Adressen, Port-Nummern, URLs oder Inhaltsdaten beruhen, sind nicht mit geltendem Recht vereinbar. Zu diesem Ergebnis kommen Juristen des Freiburger Max-Planck-Instituts für ausländisches und internationales Strafrecht in einer neuen Studie. Das Fazit der Experten: Die geltende Rechtslage erlaube keine Sperrungen, "die in das von Artikel 10 Grundgesetz und Paragraph 88 Telekommunikationsgesetz geschützte Fernmeldegeheimnis eingreifen". Die Studie war von der Kommission für Jugendmedienschutz (KJM) in Auftrag gegeben worden, um nach den Sperrverfügungsverfahren der Bezirksregierung in Düsseldorf rechtliche Klarheit zu schaffen.
We are an information science research group developing software and methodologies to exploit Internet-based data sources for social sciences research, in addition to scientometrics, link analysis, cybermetrics and webometrics.
Wie der Schweizer Tagesanzeiger meldet, fand Ende 2007 ein groß angelegter und sorgfältig vorbereiteter Trojaner-Angriff auf die Schweizer Bundesverwaltung statt. In zwei Wellen wurden insgesamt über 500 E-Mails unter Nennung des richtigen Empfängernamens an Mitarbeitende der Bundesverwaltung geschickt. Der gefälschte Absender war eine Bundesstelle, die auf einen vermeintlichen Fotowettbewerb hinwies; hier sollte man Bilder beurteilen, die von den Fälschern auf deren Server hinterlegt waren. Durch Anklicken der Fotos, die nach Angaben der Schweizer Melde- und Analysestelle Informationssicherung Melani durchaus fachgerecht und im Kontext des Bundesamtes ausgewählt waren, holte man sich eine Screensaver-Datei auf den Computer, die Malware enthielt – obwohl es den Angestellten natürlich untersagt ist, Bildschirmschoner und dergleichen auf ihren Dienstrechnern zu installieren.
Das am "Informatikstrategieorgan Bund" ISB angesiedelte GovCERT.ch, das am 1. April die Rolle des "Computer Emergency Response Teams" CERT von Melani übernommen hat, fand im Screensaver ein trojanisches Pferd: Es lädt innerhalb eines definierten Zeitfensters von diversen Rechnern im Internet Spionageprogramme nach und führt diese aus. Die gefälschte Webseite, eine gut gemachte Kopie des Bundesstellen-Servers, war auf einem Server in einem afrikanischen Staat angelegt worden.
Spiegel-Online-Artihel, der die Pressesituation und Meinungsfreiheit in Russalnd beleuchtet. Nur in Blogs kommen kritische Stimmen auf. Die Medien sind zentral kontrolliert. Pressefereiheit ist irreal. Eine Zensur der Blogs steht an.
"We have the usual small army of stupid lawyers that think we will piss our pants because they send us a scary letter," Svartholm said in a telephone interview. "We do employ our own legal staff. We are used to this sort of situation
Nicht nur Informatiker weisen den Weg, sondern auch all jene teils unter Programmierern und Hackern, teils in Unternehmensberatungen entwickelten Lehr- und Lernformen, die derzeit nur ganz langsam in die Universitäten einsickern.
The world's second largest stock photo firm, Corbis, will soon begin giving away free some of its high quality stock photographs to bloggers via a partnership with newly launched site PicApp.
Ein möglicher neuer Begriff für das Web 2.0 wird vorgestellt. Internet=Austausch von Informationen.
Cloud= "JEDE Computer-Tätigkeit im Netz und nicht mehr lokal"
Narita. IJIRIS:: International Journal of Innovative Research in Information Security, Volume VI (Issue VI):
117-128(November 2019)1. Symantec, 2019 Internet Security Threat Report, Vol. 24, 2019. 2. Akamai, 2019 State of the Internet / Security: Media Under Assault, 2019. https://www.akamai.com 3. J. Xia, S. Vangala, J. Wu, L. Gao, and K. Kwiat, “Effective Worm Detection for Various Scan Technique,” Journal of Computer Security, vol.14, no.4, pp.359–387, 2006. 4. W. Yu, X. Wang, X. Fu, D. Xuan, and W. Zhao, “An Invisible Localization Attack to Internet Threat Monitors,” IEEE Trans. Parallel and Distributed Systems, vol.20, no.11, pp.1611–1625, 2009. 5. M. Narita, K. Ogura, B.B. Bista, and T. Takata, “Evaluating a Dynamic Internet Threat Monitoring Method for Preventing PN Code-Based Localization Attack,” Proc. 17th International Conference on Network-Based Information Systems (NBiS 2014), 2014. 6. M. Narita, B.B. Bista, and T. Takata, “A Practical Study on Noise-Tolerant PN Code-Based Localisation Attacks to Internet Threat Monitors,” Int. J. Space-Based and Situated Computing, vol.3, no.4, pp.215–226, December 2013. 7. W. Yu, S. Wei, G. Ma, X. Fu, and N. Zhang, “On Effective Localization Attacks Against Internet Threat Monitors,” Proc. 2013 IEEE International Conference on Communications (ICC), pp.2011–2015, 2013. 8. UCSD Network Telescope. https://www.caida.org/projects/network telescope/ 9. Guillot, R. Fontugne, P. Winter, P. Me´rindol, A. King, A. Dainotti, and C. Pelsser, “Chocolatine: Outage Detection for Internet Background Radiation,” 10. Proc. Network Traffic Measurement and Analysis Conference (TMA), June 2019. DShield. http://www.dshield.org/ 11. M. Eto, D. Inoue, J. Song, J. Nakazato, K. Ohtaka, and K. Nakao, “nicter: A Large-Scale Network Incident Analysis System: Case Studies for Understanding Threat Landscape,” Proc. 1st Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, pp.37–45, 2011. 12. D. Inoue, M. Eto, K. Suzuki, M. Suzuki, and K. Nakao, “DAEDALUS-VIZ: Novel Real-Time 3D Visualization for Darknet Monitoring-Based Alert System,” Proc. 9th International Symposium on Visualization for Cyber Security, pp.72–79, October 2012. 13. H. Kanehara, Y. Murakami, J. Shimamura, T. Takahashi, D. Inoue and N. Murata, “Real-time botnet detection using nonnegative tucker decomposition,” 14. Proc. the 34th ACM/SIGAPP Symposium on Applied Computing, pp.1337–1344, April 2019. 15. X. Fan, C. Li, and X. Dong, “ A Real-Time Network Security Visualization System Based on Incremental Learning (ChinaVis 2018),” J. Visualization, pp.1–15, October 2018. 16. Y. Shinoda, K. Ikai, and M. Itoh, “Vulnerabilities of Passive Internet Threat Monitors,” Proc. 14th USENIX Security Symposium, pp.209–224, 2005. 17. J. Bethencourt, J. Franklin, and M. Vernon, “Mapping Internet Sensors with Probe Response Attacks,” Proc. 14th USENIX Security Symposium, pp.193– 208, 2005. 18. S. Wei, D. Shen, L. Ge, W. Yu, E.P. Blasch, K.D. Pham, and G. Chen, “Secured Network Sensor-Based Defense System,” Proc. SPIE 9469, Sensors and Systems for Space Applications VIII, 2015. 19. W. Yu, N. Zhang, X. Fu, R. Bettati, and W. Zhao, “Localization Attacks to Internet Threat Monitors: Modeling and Countermeasures,” IEEE Trans. Computers, vol.59, no.12, pp.1655–1668, 2010. 20. ENISA, “Proactive Detection of Network Security Incidents, Report,” https://www.enisa.europa.eu/2011. 21. M. Kamizono et al., “anti Malware engineering WorkShop ~MWS Datasets 2015~,” MWS2015, 2015..
K. Belson. New York Times, 156 (53716):
A1-C4(09/28 2006)M3: Article; Belson, Ken; Source Information: 9/28/2006, Vol. 156 Issue 53716, pA1; Subject Term: INTERNET industry; Subject Term: INTERNET service providers; Subject Term: BROADBAND communication systems; Subject Term: RURAL population; Subject Term: VERIZON; NAICS/Industry Codes: 518111 Internet Service Providers; NAICS/Industry Codes: 517510 Cable and Other Program Distribution; Number of Pages: 2p; Illustrations: 1 map, 1bw; Document Type: Article.