Wire Pirates
Wire Pirates - ein Englisch Referat
Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Englisch Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.
Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.
Reden und Vorträge halten.
Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!
Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.
Workout about wire, pirats, hackers -short text without a lot of background
Someday the Internet may become an information superhighway, but right now it is more like a 19th-century railroad that passes through the badlands of the Old West. As waves of new settlers flock to cyberspace in search for free information or commercial opportunity, they make easy marks for sharpers who play a keyboard as deftly as Billy the Kid ever drew a six-gun.
It is difficult even for those who ply it every day to appreciate how much the Internet depends on collegial trust and mutual forbearance. The 30,000 interconnected computer networks and 2.5 million or more attached computers that make up the system swap gigabytes of information based on nothing more than a digital handshake with a stranger.
Electronic impersonators can commit slander or solicit criminal acts in someone else´s name; they can even masquerade as a trusted colleague to convince someone to reveal sensitive personal or business information.
„It´s like the Wild West“, says Donn B. Parker of SRI: „No laws, rapid growth and enterprise – it´s shoot first or be killed.“
To understand how the Internet, on which so many base their hopes for education, profit and international competitiveness, came to this pass, it can be instructive to look at the security record of other parts of the international communications infrastructure.
The first, biggest error that designers seem to repeat is adoption of the „security through obscurity“ strategy. Time and again, attempts to keep a system safe by keeping its vulnerabilities secret have failed.
Consider, for example, the running war between AT&T and the phone phreaks. When hostilities began in the 1960s, phreaks could manipulate with relative ease the long-distance network in order to make unpaid telephone calls by playing certain tones into the receiver. One phreak, John Draper, was known as „Captain Crunch“ for his discovery that a modified cereal-box whistle could make the 2,600-hertz tone required to unlock a trunk line.
The next generation of security were the telephone credit cards. When the cards were first introduced, credit card consisted of a sequence of digits (usually area code, number and billing office code) followed by a „check digit“ that depended on the other digits. Operators could easily perform the math to determine whether a particular credit-card number was valid. But also phreaks could easily figure out how to generate the proper check digit for any given telephone number.
So in 1982 AT&T finally put in place a more robust method. The corporation assigned each card four check digits (the „PIN“, or personal identification number) that could not be easily be computed from the other 10. A nationwide on-line database made the numbers available to operators so that they could determine whether a card was valid.
Since then, so called „shoulder surfers“ haunt train stations, hotel lobbies, airline terminals and other likely places for the theft of telephone credit-card numbers. When they see a victim punching in a credit card number, they transmit it to confederates for widespread use. Kluepfel, the inventor of this system, noted ruefully that his own card was compromised one day in 1993 and used to originate more than 600 international calls in the two minutes before network-security specialists detected and canceled it.
The U.S. Secret Service estimates that stolen calling cards cost long distance carriers and their customers on the order of 2.5 billion dollars a year.
During the same years that telephone companies were fighting the phone phreaks, computer scientists were laying the foundations of the Internet. The very nature of Internet transmissions is based on a very collegial attitude. Data packets are forwarded along network links from one computer to another until they reach their destination. A packet may take dozen hops or more, and any of the intermediary machines can read its contents. Only a gentleman´s agreement assures the sender that the recipient and no one else will read the message.
But as Internet grew, however, the character of its population began changing, and many of the newcomers had little idea of the complex social contract. Since then, the Internet´s vulnerabilities have only gotten worse. Anyone who can scrounge up a computer, a modem and $20 a month in connection fees can have a direct link to the Internet and be subject to break-ins – or launch attacks on others.
The internal network of high-technology company may look much like the young Internet – dozens or even hundreds of users, all sharing information freely, making use of data stored on a few file servers, not even caring which workstation they use to accessing their files. As long as such an idyllic little pocket of cyberspace remains isolated, carefree security systems may be defensible. System administrators can even set up their network file system to export widely used file directories to „world“ – allowing everyone to read them – because after all, the world ends at their corporate boundaries.
It does not take much imagination to see what can happen when such a trusting environment opens its digital doors to Internet. Suddenly, „world“ really means the entire globe, and „any computer on the network“ means every computer on any network. Files meant to be accessible to colleagues down the hall or in another department can now be reached from Finland or Fiji. What was once a private line is now a highway open to as much traffic as it can bear.
If the Internet, storehouse of wonders, is also a no-computer´s land of invisible perils, how should newcomers to cyberspace protect themselves? Security experts agree that the first layer of defense is educating users and system administrators to avoid the particularly stupid mistakes such as use no passwords at all.
The next level of defense is the so called fire wall, a computer that protects internal network from intrusion. To build a fire wall you need two dedicated computers: one connected to the Internet and the other one connected to the corporation´s network. The external machine examines all incoming traffic and forwards only the „safe“ packages to its internal counterpart. The internal gateway, meanwhile, accepts incoming traffic only from the external one, so that if unauthorized packets do somehow find their way to it, they cannot pass.
But other people foresee an Internet made up mostly of private enclaves behind fire walls. A speaker of the government notes, „There are those who say that fire walls are evil, that they are balkanizing the Internet, but brotherly love falls on its face when millions of dollars are involved“.
In the meantime, the network grows, and people and businesses entrust to it their knowledge, their money and their good names.
Der Autor hat leider keine Quellen genannt.

Anna
Autor dieses Referates
Englisch
Schulfach
0,00
Welche Note gibst Du?

• TCP IP-Protokolle und Dienste
• Edward Albee
• Milben
• Mitochondrien
• Viren
• AIDS Aufbau des HIVirus
• Erkenntnisse über AIDS
• Was ist AIDS
• Alkohol und der Mensch
• Aufbau und Wachstum Bakterien
• Darstellung verschiedener Sehsysteme
• Termiten – Isoptera
• Das Auge
• Natürliche Zuchtwahl
• Funktion des Gehörsinnes
• Das menschliche Gehirn
• Der Gedanke der Urzeugung
• Diabetes Zuckerkrankheit
• Die Tropen
• Dinosaurier
• Elektrosmog
• Gentechnik in der Landwirtschaft
• Hormone
• Parthenogenese
• Anatomie des Kehlkopfes
• Kommunikation von Bakterien
• Konrad Lorenz Verhaltensforscher
• Entstehung von Krebs
• Ökosysteme in der Tiefsee
• Parasitismus
• Beschreibung einzelner Parasitenarten
• Pest im Mittelalter
• Photosynthese
• Heroin
• Ringelwürmer
• Gentechnologie Grundlagen
• Alternative Landwirtschaft
• Die Medizin im antiken Rom
• Der Traum und die Traumpsychologie
• Die chemische Bindung
• Bohrsches Atommodell
• Brom Eigenschaften
• Halogene
• Der pH-Wert – pH Messtechnik
• Chemische Schädlingsbekämpfung
• Atomvorstellungen
• Benzin
• Fettverseifung
• Kalk
• Natronlauge Sodaherstellung
• Grundlagen der Nuklearphysik
• Fotographie
• Entdeckung des Atoms
• Gegenwartsliteratur der Mythos
• Das Ikosaeder
• Parallele Programmabläufe
• Burleske
• Alfred Andersch Literaturbesprechung
• Besuch der alten Dame
• Biographie Erich Kästners
• Friedrich Dürrenmatt Literaturbespr…
• Georg Büchner Literaturbesprech…
• Wolfgang Borchert Literaturbesprechung
• Bertolt Brecht Literaturbesprechung
• Friedrich Hebbel Literaturbesprechung
• Biographie Johann Nepomuk Nestroy
• Ernst Theodor Amadeus Hoffmann Liter…
• Max Frisch Literaturbesprechung
• Die Blechtrommel
• Die Bürger von Calais
• Carmen Literaturbesprechung
• Das Cafe der toten Philosophen
• Eichendorff-Marmorbild
• Das Tagebuch der Anne Frank Lietratu…
• Demian
• Der abenteuerliche Simplicissimus
• Der Begriff Heimat
• Der einsame Weg
• Der Name der Rose – Umberto Ecos
• Der Realismus
• Der Talisman
• Georg Büchner Dantons Tod
• Deutsche Satire – Vertreter
• Die Angst des Tormannes vor dem Elfm…
• Die letzten Kinder von Schewenborn
• Die Schwarze Spinne
• Das Leben des Galilei – Brecht
• Draußen vor der Tür
• Effi Briest
• Emil Kolb
• Emil Erich Kästner
• Expressionismus
• Friedrich Dürrenmatt – Der Verdacht
• Ferdinand Raimund
• Die Feuerprobe
• Fräulein Else
• Frauenliteratur
• Frühlings Erwachen Literaturbesprec…
• The Good Earth
• Gegenströmungen zum Naturalismus
• Generationenkonflikt in der Literatur
• Nicht alles gefallen lassen
• Egmont
• Goethe als Wissenschaftler
• Franz Grillparzer
• Hackl Erich
• Heinrich Heine
• Hermann Hesse Jugend
• Homo Faber – Der Steppenwolf
• Hugo von Hofmannsthal
• Heinrich von Kleist
• Henrik Ibsen
• Ich bin ein Kumpel
• Die Insel des vorigen Tages
• Kafka Literaturverzeichnis
• Franz Kafka – Das Schloss
• Biographie von Franz Kafka
• Klassik Literaturbesprechung
• Lange Schatten
• Gotthold Ephraim Lessing
• Liebelei
• Literatur der Arbeitswelt
• Zeitkritische Literatur im 1. Weltkr…
• Literaturmappe Gottfried Keller und …
• Biedermeier
• Johann Wolfgang von Goethe
• Hermann Hesse
• Max Frisch Biografie
• Analyse Monolog von Faust
• Trostlose Monotonie eines Arbeitsall…
• Nathan der Weise – Die neuen Leiden…
• Neue Sachlichkeit
• Nicht nur zur Weihnachtszeit
• Ödön von Horvath
• Peter Handke
• Peter Schlemihls wundersame Reise
• Der Prozeß – Franz Kafka
• Goerge Orwell 1984
• Romantik
• Romantik 1795-1835
• Friedrich Schiller
• Friedrich Torberg – der Schüler
• Spielplatz der Helden
• Sturm und Drang
• Katherine Mansfield: The Dolls House…
• Kurt Tucholsky
• Unterm Rad von Hemann Hesse
• Zukunftsvisionen – Utopien
• Vergangenheitsbewältigung
• Von Mäusen und Menschen
• Vormärz, Junges Deutschland
• Richard Wagner
• Weh dem der lügt
• Bürgerlicher Realismus
• 1984 – Orwell
• Reise um die Erde in 80 Tagen
• Maturavorbereitung – Deutsch
• Wiener Aktionismus
• Analyse rhetorischer Texte
• Antike
• Arthur Schnitzler Werke
• Die Aufklärung
• Bertolt Brecht Biographie
• Heinrich Böll
• Macht der Boulevardpresse
• Brennendes Geheimnis
• Chagall Biografie und Werke
• Mutter Courage und ihre Kinder
• Wiener Biedermeier
• Datenautobahn
• Der Kriminalroman
• Die Ehe des Herrn Mississippi
• Die Globalisierung
• Ilse Aichinger – Die größere Hoffn…
• Die Judenbuche – Annette von Droste-…
• Die Rolandsage
• Dshamilja Tschingis Aitmatow
• Friedrich Dürrenmatt Lebenslauf
• Dürrenmatt und die Komödie
• Die Eisenbahn
• Der Expressionismus
• Werner Bergengruen – Die Feuerprobe
• Franz Kafkas Lebenslauf
• Frühlingserwachen von Frank Wedekind
• Geschichte des Internets
• Die Presse und das Pressewesen
• GreenPeace Referat
• Der Trend zur Globalisierung
• Hermann Hesse Biographie und Werke
• Hermann Hesse Kinderseele
• Ödön von Horvath – Jugend ohne Gott
• Johann Wolfgang von Goethe wichtigst…
• Der kaukasische Kreidekreis
• Lebenslauf Milan Kundera
• Bildende Kunst
• Das Drama
• Literatur im Mittelalter
• Deutsche Literatur im Mittelalter
• Literarische Entwicklung ab 1945
• Gerhart Hauptmann Biographie
• Medienkunde
• Die Merowinger
• Naturalismus – Hauptvertreter
• Naturalismus Hintergrund
• Die neuen Rechtschreibregeln
• Die Nibelungen Sage
• Olympische Spiele
• Richard Wagner Parsifal
• Realismus
• Die Rede
• Sansibar
• Friedrich Schiller – Don Carlos
• Die Welt der Science Fiction
• Der Gute Mensch von Sezuan – Brecht
• William Shakespeare Biographie
• Siddharta
• Theodor Fontane – Der Stechlin
• Stefan Heym Schwarzenberg
• Steppenwolf Hermann Hesse
• The Lord of the Rings
• Utopien in der Literatur
• Ferdinand von Saar Biographie
• Warten auf Godot
• Wolfgang Borchert Lebenslauf
• Wilhelm Tell – Schiller
• Wirtschaftsordnungen
• Die Verantwortung des Wissenschaftler
• Literatur in der Zwischenkriegszeit
• Preußen – Gescheiterte Revolution v…
• Interviewtechniken Ideenfindung
• Nationalsozialismus – Faschismus
• Die griechischen Sagen
• Die 68er Bewegung
• Ernst Theodor Wilhelm Hoffmann – s…
• Die Klassik Literatur
• Zustandekommen von Vorurteilen
• Arbeitslosigkeit
• Kollektives Arbeitsrecht
• I2C am 80C552 Microprozessor
• Cray-Code-Zähler
• Hardware für Digitale Filter
• Adressierungsarten
• Fehlersuche auf Integrierten Schaltk…
• Grundschaltungen des JFET
• Interrupts
• Feldeffekttransistor – JFET
• Logikfamilien
• Logische Elektronik
• PN-Übergang – Halbleiter – Diode
• Luftdruckmessung
• Dimmerschaltung
• Temperaturmessung
• IEC-Bus – comp.gest Meßsystem
• Messwertaufnehmer
• Serielle Datenübertragung
• Fuzzy-Logic
• Amerikas Westen
• Umweltbewusste Energiegewinnung
• Zusammenfassung Globalisierung
• Bundesrepublik Deutschland
• Artificial Intelligence
• Doing Business in Japan
• Production Technique
• Mount Everest – Kilimanjaro – Mc Kin…
• New Zealand – Land of the Kiwi
• All quiet on the western front
• All the kings men
• Animal Farm
• Animal Farm – Georg Orwell
• Tolstoy Anna Karenina
• Rain Man
• The Call of the Wild
• The Catcher in the Rye
• Ernest Hemingway For Whom the Bell T…
• Count Zero
• John Briley Cry Freedom
• One Flew Over the Cuckoo s Nest
• Marylin Sachs The Fat Girl
• William Faulkner As I lay dying
• A Farewell to Arms
• The invisible man
• John Knowles A seperate Peace
• A midsummer nights dreamA midsummer …
• Of Mice and Men
• Harry Sinclair Lewis Babbitt
• The House of the Spirits
• Little Buddha
• The Pearl
• Walkabout
• Acid Rain
• Principles of Marketing – Advertising
• Alcohol and Tobacco
• Australia
• Bill Gates Background information
• England and the English
• Finance in Britain
• Canada
• The development of letters and books
• Drug Takers
• Engines
• The Future
• The Existence of God
• Expert Systems Artificial Intelligence
• The first art
• The beauty of fractals
• From Gliders to Rockets
• George Orwell Nineteen Eighty-fou
• Heat Treatment of Steel
• Hemp
• Histroy of the English language
• Television
• Divided Ireland
• Nineteen eighty-four
• Production of Iron
• Television
• The Channel Tunnel
• The Client
• Internet
• The moving finger
• The Red Pony
• The X-Files
• Tombstone
• Voices Across the Earth
• Kurt Vonnegut
• Collection of english workouts
• Investing in poeple
• Economic backgrounds of the Gulf cri…
• American Revolution
• Virgil The Aeneid
• Autism
• Die Schweiz
• Die sieben Weltwunder
• Der Alpentransit
• Das Sonnensystem
• Die Sterne
• Bevölkerungsproblem Chinas
• Bodenkundewissenschaften in der 3.Welt
• Prachtstraßen in Wien
• Paris
• Endogene Kräfte – Vulkane
• Energie – Gestern Heute Morgen
• Entstehung des Erdöls
• Japan – Geographische Daten
• Entstehung von Erdbeben
• Geologie Österreichs
• Grönland
• Geschichte der Agrarwirtschaft
• Ökologische. Belastungen d. Tourismus
• Polarlichter
• Vulkanismus
• Berliner Mauer
• Computer im Militärwesen
• Demokratie – Ursprung und Entwicklung
• Das Burgenland in der Zwischenkriegs…
• Die industrielle Revolution in Deuts…
• Vormärz Metternichsche Staatensystem
• WBRS-Referat Gerichtsbarkeit
• Wiener Kongress Metternichs Polizeis…
• Der Erste Weltkrieg
• der erste Weltkrieg
• Der Erste Weltkrieg
• Der 2.Weltkrieg
• Kriegsverlauf von 1942-1945
• Geschichte ab 1848
• Alexander der Große
• Wien in der Donaumonarchie
• Der amerikanische Sezessionskrieg
• Weltbilder
• Verfassungsstaat – Ausgleich mit Ung…
• Außenpolitik unter Adolf Hitler
• Die Geschichte der Südslawen am Bal…
• Balkankonflikte
• War in Bosnia – Herzegowina – a review
• Biologische Kriegsführung
• Bundeskanzler Engelbert Dollfuß
• Cäsars gallische Ethnographie
• Geschichte Chinas
• Christenverfolgung im Römischen Reich
• Rettung der dänischen Juden
• Das faschistische Italien
• Tatsachenbericht des jüdischen Gesc…
• Der Aufstieg Japans
• Der Golfkrieg
• Der kalte Krieg
• Der Nahostkonflikt
• Der spanische Bürgerkrieg
• Der Deutsche Widerstand
• Die zweite Republik
• Österreich unter den Babenbergern
• Die französische Revolution
• Geschichte Frankreichs
• Die Kelten
• Die lateinische Sprache
• Die Phönizier
• Die Schlacht von Stalingrad
• Die Westslawen
• Widerstand gegen Hitler und das At…
• Ende des Kolonialsystems in Afrika
• Die Ausbildung der Konfessionen
• Die Entwicklung im nahen Osten
• Faschismus und Nationalsozialismus
• Judenverfolgung
• Kosovo
• Die Geschichte Der Atombombe
• Geschichte Jugoslawiens
• Griechenland – geographisch und öko…
• Griechenland vor den Perserkriegen
• Die Grund- und Freiheitsrechte
• Die Freiheitlichen und Rechtsextremi…
• Die indianischen Hochkulturen Amerikas
• Der Imperialismus
• Deutsche Kolonien
• John Fitzgerald Kennedy
• Judenverfolgung der NSDAP
• Jugend unter dem Hakenkreuz
• Jugend, Schule und Erziehung im 3. R…
• Das Königtum im Mittelalter
• Geschichte Koreas vor dem 2. WK
• Der Koreakrieg
• Lebenslauf von Adolf Hitler
• Das Lehnswesen im Mittelalter
• Das Erbe des Mittelalters und der We…
• NATO Referat
• Otto von Bismarck
• Pariser Vorortverträge
• Der Fall Barbarossa
• Pol Pot
• Der Faschismus in Rom
• Das sowjetische Experiment
• Die Russische Revolution von 1917
• Rolle der Schweiz im zweiten Weltkrieg
• Die SS und ihr Krieg im Westen
• Die Trajanssäule
• Die Außenpolitik der USA
• Der Erste Weltkrieg
• Die Wandmalerei Kalk
• Alexanders Weg zur Größe
• Der Erste Weltkrieg
• Zentralisierung Entstaatlichung NS R…
• Zivilgerichtsbarkeit
• Wie sich der Mensch aus dem Tierreic…
• Bürgertum in Frankreich im 18. Jahr…
• Die Europäische Union – EU
• Geschichte – Die Entstehung von Hoc…
• China
• Die Ringstraße
• Islamische Kunst in Spanien
• Die Römer und die Philosophie
• Augustinus – Kirchenvater und Philos…
• UHF–und-Mikrowellen-Messtechnik
• Datenübertragung – Begriffe
• Compilerbau
• Datenbankserver – SQL
• Großrechner
• Kryptologie
• Magnetspeicher
• Instrumentationen und Schnittstellen
• Optische Nachrichtensysteme mit Lich…
• Monitore und Grafikkarten
• Netzwerktechnik
• Windows NT Ressourcenverwaltung
• Objektorientierte Programmierung
• Plotter und Drucker
• AMD-K6-III Prozessor
• Einführung in die fraktale Geometrie
• Matura Mathematik
• Mathematik Zusammenfassung
• Mathematik der Funktionen
• Funktionen Mathematik
• Wahrscheinlichkeitsrechnung
• Maturamappe Mathematik
• Referat-Albert-Einstein
• Alternativenergiegewinnung
• Doppler-Effekt
• Der-Delphi-Report
• Grundlagen-zum-Thema-Strom
• Gravitationsfeldstärke
• Optik-Referat
• Kernfusion–Wasserstoffbombe
• Laser
• Die-Quantentheorie
• Der-Stirlingmotor
• Sternentwicklung
• Antimaterie
• Kernspaltung
• Batterien-Akkumulatoren
• Explosivstoffe
• Flammenfärbung-Feuerwerke
• Natürliche-Radioaktivität
• Modell-für-elektrische-Leitungsvorg…
• Photographie
• Radioaktivität
• Raketenantriebe
• James-Joyce-The-Dead
• Reibung
• Der-Saturn
• Solarzellen
• Kommutierung
• Photovoltaik
• Schwingungen-und-Wellen
• Chaos
• Liturgiegeschichte
• Die Spieler im Systemspiel
• Schutz für Dateien
• Aufwandschätzung
• Ausgeglichene Bäume
• AVL-Bäume
• Betriebssysteme
• Binäre Bäume
• Der Algorithmus von Bresenham
• Computerviren
• Concurrency-Problem
• 3D-Grafik
Insgesamt 513 Referate von Anna
YKM.de ✔ Quickly Shorten Url
ykm.de/SN_Eng_5379
Diese short-URL bringt Dich direkt zu Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.