Impressum

Angaben gemäß § 5 TMG:

 

Matteo Cagnazzo
Joseph-Boismard-Weg 5
45276 Essen
Kontakt:
E-Mail: montimonte@protonmail.com

Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV:

Matteo Cagnazzo
Joseph-Boismard-Weg 5
45276 Essen

Haftung für Inhalte

Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen
zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten  Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden
Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten
Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links
umgehend entfernen.

Server-Log-Files

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log Files, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp/ Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage

Diese Daten sind nicht bestimmten Personen zuordenbar. Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Wir behalten uns vor, diese Daten nachträglich zu prüfen, wenn uns konkrete Anhaltspunkte für eine rechtswidrige Nutzung bekannt werden.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.
Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine
Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Haftungsausschluss bei Anwendung der Inhalte

Nicht zuletzt möchte ich darauf hinweisen, dass die hier vorgestellten Tools und Angriffsmethoden ein erhebliches Angriffspotenzial in Computernetzwerken und Hardware darstellen können. Die unbefugte Nutzung von diesen Tools und Techniken in realen Umgebungen stellen kein Kavaliersdelikt dar und können zu strafrechtlichen Konsequenzen führen.

Betreibe Deine Testumgebung immer in einem speziell kontrollierten Netzwerksegment und benutze keine Produktivsysteme innerhalb dieses Netzwerkes. Nutze zur Anmeldung an die virtuellen Computer keine regulären Passwörter oder Zugangsdaten. Speicher keine persönlichen Informationen und Daten innerhalb dieses Netzwerkes und sicher die Testumgebung zum Internet ab.

Speziell zur Problematik des Einsatzes von sog. „Hackertools“ im Rahmen von Penetrationstests hat das BVerfG in seinem Beschluss vom 18.09.2009 (Beschluss vom 18. Mai 2009 – 2 BvR 1151/08) ausgeführt, eine Strafbarkeit durch die Durchführung von Penetrationstests sei in der Regel nicht zu befürchten, wenn der Test und der Einsatz der Software nur im Rahmen des vereinbarten Testes und nicht zu kriminellen Zwecken erfolge und die Beteiligten dies auch nicht billigend in Kauf nehmen.

Im Hinblick auf sogenannte Dual-use-Software wurde festgestellt, dass diese Programme mit der Absicht entwickelt worden sein müssen, um diese zur Begehung von Straftaten einzusetzen, wobei sich diese Absicht äußerlich feststellbar objektiv manifestiert haben muss.

Alle auf Informationen auf diesem Blog dienen dem Selbstschutz und der Schaffung von Awareness bei den Besuchern.