Generelles
- Spoofing – Wikipedia
- lost OSI 7 Layer model 3.1 svg
- Multiplexverfahren – Wikipedia
- Grundlagen Computernetze
- Netzwerktechnik - Elektronik-Kompendium.de
- Netzwerk-Topologie
- Netzwerkprotokolle
- Speicher-Spezifikation erklärt
- Netzmaske ausrechnen
- IPv6 Paket Aufbau(eng)
müsste man mal lesen
- freebsd Dokumentation: bridging (eng, guter artikel über die Bridge auf der Kommandozeile)
- wikipedia: spanning tree protocol
- NWTS
- Betriebssysteme
- über HTTP
- Die Verwalter der Domains
- New IP von Futurewei
- The Scunthorpe Problem
- ICANN, WhoIs, and global data gevernance
- Digitale Datensouveränität zum Schnäppchenpreis
- Netzwerkanfänge bei der ct-Redaktion
- Bewahrer knapper ipv4s
DSL
- DSL - Digital Subscriber Line
- Serial Line Internet Protocol – Wikipedia
- High-Level Data Link Control – Wikipedia
- Link Control Protocol – Wikipedia
- Network Control Protocol – Wikipedia
- Point-to-Point Protocol – Wikipedia
- Password Authentication Protocol – Wikipedia
- Challenge Handshake Authentication Protocol – Wikipedia
- PPP over Ethernet – Wikipedia
- Asynchronous Transfer Mode – Wikipedia
Protokolle
- serverseitige Protokolle
Routing
- Routing – Wikipedia
- Autonomes System – Wikipedia
- Peering – Wikipedia
- Gateway – Wikipedia
- Bridge – Wikipedia
- Dynamic Host Configuration Protocol – Wikipedia
- PEG Dynamic Host Configuration Protocol – Wikipedia
- IPsec – Wikipedia
- Port (Protokoll) – Wikipedia
- Multicast – Wikipedia
- BGP
- List of TCP and UDP port numbers - Wikipedia, the free encyclopedia
- Vermaschtes Netz – Wikipedia
- Network Address Translation – Wikipedia
- Deutscher Internet-Knoten DE-CIX: Peering mit 100 GBit/s | heise online
WLAN
- Carrier Sense Multiple Access/Collision Avoidance – Wikipedia
- Wireless Personal Area Network – Wikipedia
- Wireless Local Area Network – Wikipedia
Sicherheit
- heise Thema Meltdown und Spectre
- (a)pache-Shop-Impersonatoren
- Cloud für Unternehmen I
- Cloud für Unternehmen II
- Cloud für Unternehmen III
- interessanter Ransom Ware Artikel auf heise I
- interessanter Ransom Ware Artikel auf heise II
Netz-Technik-Politik II
- DSGVO - Betroffenrecht geschmälert
- future of free speech on social media
- future of Besprechung
- Der Stream in uns
- Snapchats Soldaten
- ESnet: Schnelles Forschungsnetz des US-amerikanischen DOE
- Die Emotet Miesere
- Wink
- Gesetz gegen Hassrede
- Bruce Schneier: Twitter-Hack 07-20 (eng)
- Smart Doorbells
- network history repeating itself
- Computer Security and the Internet: Tools and Jewels
- IT-Sicherheits-Leitfaden für Kandidierende bei Bundes- und Landtagswahlen, 22 Seiten, BSI
- Grad des Unverständnisses alarmiert
- Uninformierter Bullshit von Microsoft zur "Verwischung zwischen Open und Closed Source Software" (soon to be paywalled)
- CCC-Stellungnahme zum IT SIG 2
- Apple hat die Nase vorn beim Release ihrer neuen Podcast Soft
- DSGVO-konforme Transfers perönlicher Daten sicherstellen (lt EU)
- Cloud-Privacy-Service
Netz-Technik-Politik III
- Ther can only be one (AppleID)
- Waaaas?
- Creative Commons auf einen Blick
- IPv6-Politik des Bundes (heise)