Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Anwendungen
Banken, Börse, Hochgeschwindig-keits
Chiffrierverfahren
Cyberwar
elektronische Kampf
Forschung und Wissenschaft
Gefahren und Risiken
 
Elektro-magnetische Strahlung
Kommunikation

Lehre von der Geheimschrift
kybernetische Spionage
Politik
Schwachstellen
Service
Spezialreport-News
Spionage
Theorie-verschl
Verluste
Verschiedene-Diverses
Verschluesselung-
Kryptologie
Wirtschaft
 
 
 
 
 
 
..letzte Meldungen ..last messages....derniers messages...последние сообщения..
Technische Aspekte des hochfrequenten Aktienhandels Berichte aus den Cyberwar Kommandozentralen der NATO
Hacker sahnt 60.000 Dollar für Chrome-Hack ab
"empfehlenswert für Microsoft"
Thyssen - Krupp fürchtet Cyberattacke
Welche kybernetischen Waffen sind in welchen Bereichen  aktiv ? Das Recht und die "Flickschusterei in der modernen kybernetischen Welt
VPN-Verschlüsselung mit Cloud-Dienst knackbar
Der erste C- Nanoröhren. Computer, kleiner, schneller, energiesparender Technologieträger entwickelt
Handy-Strahlung führt zum Tumor- römisches Gericht entscheidet -lebenslange Rente Neu - News-
Schutz sensibler Daten: Verschlüsselung bei Unternehmen im Kommen
Die Geschichte
der Kryptologie von der Antike bis Heute

Der erste wandelbare Computer mit kybernetischer Leistungssteigerung vom 10 bis zum 100 fachen Leistung, gegenüber herkömmlichen Strukturen i
Für Anwender der verschiedensten standardisierten Verschlüsselungsverfahren DES, TDES AES, RSA und andere Neu - News - interne Verschlüsselung oder Chiffrierung an praktischen Beispielen
Mit 30 Dollar den US-Wahlausgang manipulieren: Forscher zeigen wie’s
geht

Die schwarze Magie der Kryptoanalysis oder der kryptologischen Analyse
Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths Moderne Verschlüsselungssysteme, bereits seit Jahren in Echtzeit gelöst