TCG/(TCPA) – Die (sinnvolle?) Zukunft des Computers?
Chaosradio 78, 27.11.2002; http://chaosradio.ccc.de/cr78.html; siehe CD im Anhang
Wer steckt dahinter?
http://www.heise.de/ct/03/09/052/default.shtml
http://www.pcwelt.de/news/software/31129/
Chaosradio 78, 27.11.2002; http://chaosradio.ccc.de/cr78.html; siehe CD im Anhang
http://www.heise.de/ct/02/15/018/
Meine Bewertung
Bilder
http://www.trustedcomputinggroup.org/images/headermain/tcg.jpg
http://www.media3pub.com/images_bro/spam.gif
http://www.gallery-m.narod.ru/gallery/hacker.jpg
http://www.3dnews.ru/documents/2584/mainboard.jpg
http://www.againsttcpa.com/images/AgainstTCPA-Log01Small.gif
http://www.internet.be/img/nw0210_longhorn_91.jpg
http://www.infineon.com/cmc_upload/images/029/049/tpm_chip_2.jpg
http://www.laisen.dk/uploads/pics/linux.tux_02.gif
http://nmoin.brinkster.net/gallery/windows.jpg
http://www.communitywordproject.org/change.jpg
http://hillstrom.iww.org/images/demonstration.gif
http://www.angelanthony.com/images/logo_arrow_g.jpg
http://www.cnn.com/2001/TECH/internet/05/11/sony.net.bank.idg/story.online.banking.jpg
http://www.fas.org/learn/computer.jpg
Begriffsregister:
NummerBegriffeErklärung
1Hack-AngriffeBöswilliges unerlaubtes einloggen und verändern von Daten in fremden Computernetzwerken.