Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Security: US-Regierung fordert…

Wer hat mit dem Cyber-Wettrüsten angefangen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wer hat mit dem Cyber-Wettrüsten angefangen?

    Autor: Charles Marlow 12.03.13 - 18:19

    Das Land, das per Echelon die ganze Menschheit bespitzelt und die meisten Spam-Server beheimatet? Oder China?

  2. Re: Wer hat mit dem Cyber-Wettrüsten angefangen?

    Autor: ck2k 12.03.13 - 22:31

    Ist ein Henne - Ei Problem.

  3. Re: Wer hat mit dem Cyber-Wettrüsten angefangen?

    Autor: Moe479 13.03.13 - 00:40

    ist aber ganz schön beschwichtigend ... die hene waren natürlich immer die vorreiter, sie habern es vorgemacht, daher:

    "what comes goes around"

    and

    "payback is a bitch of a whore"

  4. Re: Wer hat mit dem Cyber-Wettrüsten angefangen?

    Autor: Endwickler 13.03.13 - 07:16

    Charles Marlow schrieb:
    --------------------------------------------------------------------------------
    > Das Land, das per Echelon die ganze Menschheit bespitzelt und die meisten
    > Spam-Server beheimatet? Oder China?

    Das ist mal eine blöde Frage. Das waren diese Schwarzraubkopierer, die damit anfingen und das immer weiter zuspitzen lassen, in dem sie provokativ nicht aufhören, von Rechten, Freiheit oder ihrer Sucht, alles haben zu wollen, zu babbeln. Das ist doch ganz klar. Die zwingen die Regierungen zu Maßnahmen. Ja, unbedingt zu Maßnahmen irgendwelcher Art. Das kann natürlich keine Regierung auf sich sitzen lassen, dass andere Regierungen einfach so etwas maßnimmt. ;-)

  5. Re: Wer hat mit dem Cyber-Wettrüsten angefangen?

    Autor: sabrehawk 14.03.13 - 05:48

    @endwickler
    hast du dieses geblubber per google translator gepastet?



    1 mal bearbeitet, zuletzt am 14.03.13 05:49 durch sabrehawk.

  6. Re: Wer hat mit dem Cyber-Wettrüsten angefangen?

    Autor: Endwickler 14.03.13 - 09:13

    sabrehawk schrieb:
    --------------------------------------------------------------------------------
    > @endwickler
    > hast du dieses geblubber per google translator gepastet?

    Nein, ich hatte es frei formuliert und mir wurde auch versichert, dass sich garantiert jemand darauf melden wird, der ... das darf ich hier nicht schreiben. .-)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. LOTTO Hessen GmbH, Wiesbaden
  2. Erwin Hymer Group SE, Bad Waldsee
  3. BWI GmbH, bundesweit
  4. mWGmy World Germany GmbH, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  2. 69,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. H2.City Gold: Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor
    H2.City Gold
    Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor

    Damit die Luft in Städten besser wird, sollen Busse sauberer werden. Ein neuer Bus aus Portugal mit Brennstoffzellenantrieb emititiert als Abgas nur Wasserdampf.

  2. Ceconomy: Offene Führungskrise bei Media Markt und Saturn
    Ceconomy
    Offene Führungskrise bei Media Markt und Saturn

    Die Diskussion um die mögliche Absetzung von Ceconomy-Chef Jörn Werner sollte eigentlich noch nicht öffentlich werden. Jetzt wissen es alle, und es gibt keinen Nachfolger.

  3. Polizei: Hunde, die nach Datenspeichern schnüffeln
    Polizei
    Hunde, die nach Datenspeichern schnüffeln

    Spürhunde können neben Sprengstoff und Drogen auch Datenspeicher oder Smartphones erschnüffeln. Die Polizei in Nordrhein-Westfalen hat kürzlich ihre frisch ausgebildeten Speicherschnüffler vorgestellt.


  1. 18:18

  2. 18:00

  3. 17:26

  4. 17:07

  5. 16:42

  6. 16:17

  7. 15:56

  8. 15:29