Über die “Erice Declaration on Principles for Cyber Stability and Cyber Peace”

...17, 18, and 19). Disruption of cyberspace (a) impairs the individual’s right to privacy, family, home, and correspondence without interference or attacks, (b) interferes with the right to freedom of thought, conscience, and religion, (c) abridges the right to freedom of opinion and expression, and (d) limits the right to...

Fachgespräch zu Überwachungstechnologie und Exportkontrolle im Bundestag

...security)

  • Bericht direkt vom deutschen Bundestag „Überwachungstechnik verletzt Menschenrechte“ (Q: bundestag.de1)
  • Überarbeitete Stellungnahme von Prof. Dr. Götz Neuneck – Institut für Friedensforschung und Sicherheitspolitik (Q: bundestag.de offline, Originallink war http://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech/399038)
  • Der Fragenkatalog und alle Stellungnahmen als ZIP-Datei zum vereinfachten Download (Q: bundestag.de offline, Originallink war http://www.bundestag.de/bundestag/ausschuesse18/a23/anhoerungen/fachgespraech/399038)
  • ...

    NSA-Bericht über staatliche russische Beeinflussung des US-Wahlkampfes /Update

    ...Unternehmens, dass für die Verwaltung der Wahlberechtigtenverzeichnisse in einigen US-Staaten verantwortlich ist sowie – davon ausgehend – gegen Mitarbeiter von lokalen Wahrbehörden: The spear-phishing email contained a link directing the employees to a malicious, faux-Google website that would request their login credentials and then hand them over to the hackers....

    [Offtopic] #Oneless – Statement für eine friedlichere Welt

    ...Waffe zu zerstören: „I’m going to make sure this weapon will never be used to take a life (..) People have always said there’s so many of them out there — well now, there’s one less“ (etwas mehr Kontext u.a. hier). Ein sehr beeindruckendes und anrührendes Statement (Q: Facebook.com): https://www.youtube.com/watch?v=yDtE50RhOo8...

    [Lesetipp] Analyse einer Phishing-Kampagne

    ...no malicious code in the attachment itself. The attachment instead tries to download a template file over an SMB connection so that the user’s credentials can be silently harvested. In addition, this template file could also potentially be used to download other malicious payloads to the victim’s computer. (Q: talosintelligence.com)...

    Die Bedeutung von Metadaten

    ...

  • Gutachten von Edward W. Felten (Professor für Informatik und Öffentliche Angelegenheiten) im Rahmen einer Klage der ACLU gegen die NSA. (PDF, Originalquelle)
  • Studie über die Rekonstruktion sozialer Strukturen und insbesondere der „Gegenseitigkeit“ sozialen Beziehungen anhand von Metadaten (PDF, Originalquelle Arxiv)
  • Erstellung von Gruppenstrukturen (PDF, Originalquelle)
  • ...