Diese Linkliste wurde manuell erfasst und kann Fehler und Lücken aufweisen, wir nehmen Ergänzungen und Fehlerhinweise gerne per E-Mail entgegen.

Geleitwort

Ohne Referenzen

Tödliche Sicherheit (Pavel Mayer)

   http://acker3.ath.cx/wordpress/archives/26

Information at your fingertips (Random Jane Hacker)

[1]   See the Visage system developed at Carnegie Mellon University (Visage at SIGCHI, paper introducing Visage)

Anonymisierungsdienst TOR: Wenn die Polizei 2x klingelt (“Herr Weber”)

[1]   http://www.theregister.co.uk/2006/09/11/anon_servers_seized/

[2]   http://www.datenschutz.de/news/detail/?nid=1933

[3]   http://netzpolitik.org/2006/anonymer-internet-zugang-wird-kriminalisiert/

[4]   http://www.argh-it.de/cgi-bin/auskunft

ChipcardLab – das multi­ funktionale Chipkartenlabor Dexter

[1]   http://gsho.thur.de/gsho/phonecard/index.htm

[2]   http://www.runningserver.com/?page=runningservercontent.thelab.chipcardlab

Die geekKarte – wie man Chipkarten selber baut (Philipp Fabian Benedikt Maier)

   http://www.runningserver.com/

ICMP3 – Die Freiheit nehm ich mir (Martin Haase)

[1]   http://www.club-mate.de/

[2]   http://www.icmp3.de/

[3]   http://www.whatthehack.org/

[4]   http://www.c-e-r-t.de/

[5]   http://www.eventphone.de/

mrmcd101b „mission possible“ (wonderer, g0pher und andere)

mrmcd101b:   http://mrmcd101b.metarheinmain.de/

POC   http://www.eventphone.de/

c-radar:   http://www.c-radar.de/

pornophonique:   http://www.pornophonique.de/

Freddruck:   http://www.freddruck.de/

Systeme mit Systrace härten (Stefan Schumacher)

[Eriksen und Provos 2003]   Eriksen, Marius A. ; Provos, Niels: Enges Korsett: Systrace setzt Regeln für erlaubte Systemaufrufe durch. In: Linux Magazin 2003 (2003), 1. Ausgabe.

[Goldberg u. a. 1996]   Goldberg, Ian ; Wagner, David ; Thomas, Randi ; Brewer, Eric A.: A Secure Environment for Untrusted Helper Applications. In: Proceedings of the 6th Usenix Security Symposium (1996)

[Ioannidis u. a. 2006]   Ioannidis, Sotiris ; Bellovin, Steven M. ; Smith, Jonathan M.: Sub-Operating Systems: A New Approach to Application Security. In: Proceedings of the SIGOPS European Workshop, SIGOPS@, 2006

[Peterman 2005]   Peterman, Matthias: Systrace- Restricted Login-Shell mit NetBSD. (2005). – URL http://wiki.bsd-crew.de/index.php/Systrace-Restricted_Login-Shell_mit_NetBSD. – Zugriffsdatum: Jan. 2007

[Provos 2006]   Provos, Niels: Improving Host Security with System Call Policies. (2006). – URL http://www.citi.umich.edu/articles/reports/citi-tr-02-3.pdf. – Zugriffsdatum: Nov. 2006

[Thompson 1984]   Thompson, Ken: Reflections on Trusting Trust. In: Communication of the ACM, Association for Computing Machinery, Inc, 1984, S. 761–763. – URL http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf. – Zugriffsdatum: Dez. 2006