Suchergnis für den Begriff "TOr" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 33 Dateien gefunden:

  1. VPN – Anonym und verschlüsselt durch den Tunnel 18x

    … ausschließlich der Überwachung und Kontrolle des normalen Nutzers und wird Kriminellen ein weiteres Werkzeug für Missbrauch der ehrlichen Bürger in die Hand geben. Was ist bei VPN anders als beim Tornetzwerk? Das Tornetzwerk ist speziell zum Sicheren und verschlüsselten Surfen konzipiert. Im Gegensatz zum VPN wird hier nicht das gesamte Netzwerkprotokoll verschlüsselt und anonymisiert. Die Gefa …
    Stand: 19.02.19 04:07 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  2. Alternativen zu Tor und anonymen Webseite 11x

    … In einigen Blogs habe ich immer wieder das Tor-Browser-Bundle und dessen Vorteile zum anonymen surfen im Web erwähnt. Tor ist sicher das bekannteste und auch am einfachsten zu verwendete System, um anonym zu surfen. Für den größten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem w …
    Stand: 15.01.19 12:04 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  3. TorChat – anonym und sicher chatten 10x

    … rück. Für diejenigen, die diesen Blödsinn nicht mehr glauben, gibt es eine alternative, sichere und anonyme Möglichkeit sich im Internet live im Chat auszutauschen.Installation und Verwendung von TorChat TorChat von Bernd Kreuß kann im Internet frei heruntergeladen und kostenlos ohne Installation verwendet werden (Spende ist gern gesehen). Die ZIP-Datei wird einfach in ein Verzeichnis entpackt ( …
    Stand: 15.01.19 12:04 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=11&titel=TorChat_–_anonym_und_sicher_chatten

  4. Sicher und Anonym im Internet 8x

    … t eine generelle Empfehlung nicht einfach. Du solltest dir eine für deine Bedürfnisse zugeschnittene Strategie entwickeln. Ich versuche immer folgende Regeln einzuhalten: Ich installiere mir den TOR-Browser, um neue Seiten, Informationen, Spiele oder sonstige Portale zu entdecken. Der TOR-Browser basiert auf Firefox und verschleiert zunächst deine wahre Identität im Netz. Deine zurückverfolgb …
    Stand: 15.01.19 12:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=1&titel=Sicher_und_Anonym_im_Internet

  5. Datenspeicherung und Verschlüsselung 8x

    … ühl heraus NIE TrueCrypt verwendet. Es ist inzwischen auch unter dubiosen Umständen eingestellt worden. Ich verwende für die Verschlüsselung meiner Betriebssystemfestplatte zurzeit (2014) DiskCryptor. DiskCryptor ist ebenfalls wie TrueCrypt kostenlos. Für die Verschlüsselung meiner Daten lege ich auf dem von DiskCryptor verschlüsselten Laufwerk ein Containerbasiertes verschlüsseltes Laufwerk …
    Stand: 15.01.19 12:04 - 10,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  6. Testartikel 8x

    … t eine generelle Empfehlung nicht einfach. Du solltest dir eine für deine Bedürfnisse zugeschnittene Strategie entwickeln. Ich versuche immer folgende Regeln einzuhalten: Ich installiere mir den TOR-Browser, um neue Seiten, Informationen, Spiele oder sonstige Portale zu entdecken. Der TOR-Browser basiert auf Firefox und verschleiert zunächst deine wahre Identität im Netz. Deine zurückverfolgb …
    Stand: 15.01.19 12:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=13&titel=Testartikel

  7. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 7x

    … n der Systemsteuerung den Punkt "Software" oder "Programme" die Option "Windowsfunktionen aktivieren oder deaktivieren" ausschaltest. Installiere dir die Apps, die du nutzen willst. Zum Beispiel den TOR-Browser (siehe Blog „Sicher und Anonym im WEB“), einen Daten-Schredder und Verschlüsselungssoftware, etc.. Verzichte auf die Angabe von persönlichen Daten wie Name oder E-Mailadresse und insbe …
    Stand: 15.01.19 12:04 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  8. Vergleich von Verschlüsselungssoftware nach TrueCrypt 6x

    … fen (keine Open-Source Software) und wurde vom amerikanischen Hersteller Microsoft direkt in das Windows Betriebssystem integriert. Eine weitere quelloffene Alternative ist die freie Software DiskCryptor. Diese hat meiner Meinung die Wurzeln in Russland und ermöglicht die Vollverschlüsselung von Partitionen und Festplatten unter Windows 2000 bis 8.1. Neben vielen weiteren Programmen sind in der fol …
    Stand: 15.01.19 12:04 - 14,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  9. Meinungsfreiheit, Toleranz, Medien und das Darkweb 4x

    … einfach leiten und verzaubern. Sei kritisch aber auch offen im Umgang der vielseitigen Persönlichkeiten in der Schattenwelt und lass billige Boulevardmeinungen im normalen WEB. Zugang nur mit einem Tor-Browser Das Darkweb kann nur mit dem TOR-Browser erreicht werden. Ein erster Einstieg kann beispielsweise über die folgende TOR-Suche (kbhpodhnfxl3clb4 [dot] onion) erfolgen. In einem anderen Blog h …
    Stand: 15.01.19 12:04 - 3,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=8&titel=Meinungsfreiheit,_Toleranz,_Medien_und_das_Darkweb

  10. Fake-News, Hasspostings und die unmündigen Internetnutzer 4x

    … ies ist und sollte auch das Recht in einer demokratisch geprägten und bildungsnahen Gesellschaft sein. Schlussendlich ist die persönliche Meinungsbildung auf Basis vieler unabhängiger und freier Autoren besser als durch wirtschaftlich abhängige und politisch geprägte Verlage und Kommentatoren. Die neue Technologie „Internet“ gibt den Menschen die Möglichkeit sich von vielen Seiten in ihrer …
    Stand: 01.06.18 11:05 - 13,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=29&titel=Fake-News,_Hasspostings_und_die_unmündigen_Internetnutzer

  11. Kann ich Windows XP auch nach 2013 weiternutzen? 3x

    … erst danach den Link. Klick nicht wild und unüberlegt auf alles, was reinkommt. 99% ist meist Schrott und verseucht. Verwende beim Erforschen des Internets einen sicheren Browser wie beispielsweise TOR. Diesbezüglich biete ich auch einen BLOG an, der die Funktion vom TOR-Browser und dessen Installation beschreibt. Mit diesem Browser bleiben Angreifer aus dem Internet auf der Strecke. Falls du kei …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  12. Datenvorratsspeicherung vs. Anonymität 3x

    … aushebeln. Gefahren Der Staat kann leicht feststellen zu welchen Veranstaltungen (z. B. Demonstrationen) du gehst, welche Konzerte oder Ausflugsziele du besuchst oder ob du dich in der Nähe eines Tatortes befunden hast. Liegt dein Ausflugsziel beispielsweise häufig am Wochenende in Holland und du bist nur Stundenweise dort, stellt sich die Frage, warum? Nicht wundern, wenn in einer Verkehrskontr …
    Stand: 19.02.19 04:07 - 10,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=24&titel=Datenvorratsspeicherung_vs._Anonymität

  13. Festplatten (HDs) - nicht für die Ewigkeit 3x

    … en im Hintergrund (z. B. im TRAY) angezeigt werden und spiegeln den aktuellen Status (Gesundheitszustand) der Festplatte wieder. Zeigen sich erste Hinweise auf ein Versagen der Festplatte (defekte Sektoren, Überhitzung, etc.), so teilen einem die Diagnoseprogramme das rechtzeitig mit und sie können noch nach einer neuen Festplatte und einer Datensicherung schauen. Diverse Festplattenhersteller wie …
    Stand: 15.01.19 12:04 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  14. Virenscanner und ihre Schutzwirkung 2x

    … hier alles in einer sicheren Umgebung ausprobieren, bevor ich es mir auf meinem realen PC installiere. Wie kommen die Viren auf meinen PC und wie kann ich mein Verhalten optimieren, um diese Einfallstore zu schließen: Beim Surfen im Internet.Normale Browser unterstützen jede Menge aktiver Elemente und Plug-ins, die auf deinem PC vollen Zugriff haben und auch Schadsoftware installieren können. I …
    Stand: 15.01.19 12:04 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung

  15. Windows 7 oder Windows 8 oder zurück zu Windows XP? 2x

    … wender mit nur geringen PC Kenntnissen******** Vielseitigkeit und Einsatzmöglichkeiten******** Für Kriminelle und Terroristen geeignet******- Angriffs- und Abhörsicherheit*******- Ärgernis Faktor******- Remotezugriff von Geheimdiensten (TPM-Chip)*******- Meinung von Freunden********** Persönliche Meinung*******- **** => sehr gut | *** => gut | ** => befriedigend | * => ausreichend | …
    Stand: 15.01.19 12:04 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  16. Internetspuren und gespeicherte Beweise 2x

    … ne Privatsphäre ist mir wichtig Nein – ich hab was zu verbergen und Ja – ich hab eine Privatsphäre, dann beherzige beim Surfen im Internet bitte folgendes: Falls irgend möglich, verwende den TOR-Browser und greife nur auf einen Standardbrowser zurück, wenn du der besuchten Seite vertraust. Der TOR-Browser und alle Dienste sind kostenlos. Nutze im Anschluss (nach dem Surfen) einen Daten-Sch …
    Stand: 15.01.19 12:04 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=6&titel=Internetspuren_und_gespeicherte_Beweise

  17. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 2x

    … onen mit anderen Quellen verifizieren und nie direkt übernehmen oder gar glauben. Nutze Schlagworte, um dich tiefgreifend mit dem Thema im Internet auseinanderzusetzen und nutze dafür unbedingt den TOR-Browser (siehe Blog „Sicher und Anonym im WEB"). Entwicklung und Funktionen des deutschen Staatstrojaners Ich will hier nur auf die aktuelle Version und nicht auf die vom CCC enttarnte Version aus …
    Stand: 15.01.19 12:04 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  18. Anonymität im Internet - Grundlagen 2x

    … ine Anonymität und Sicherheit im Internet hängt maßgeblich von deinem technischen Grundverständnis und dem daraus resultierenden Verhalten ab. Für die meisten Normalnutzer sind Werkzeuge wie der Torbrowser ausreichend.Grundlagen für die unkenntliche Bewegung im Netz Für den Graubereich im Netz und das Ausleben freiheitlicher Werte sind technische Kenntnisse unabdingbar. Vertrauen zum eigenen …
    Stand: 19.02.19 04:07 - 6,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  19. David gegen Goliath - WhatsApp versus Signal Messenger 2x

    … ie sogenannte „gag order“, hinweggesetzt. Weitere Infos hierzu findet ihr bei Netzpolitik. Warum sollte ich neben WhatsApp auch Signal installieren? Es ist eine kleine kostenlose APP, die im Playstore heruntergeladen werden kann. Signal greift nicht auf unbeteiligte Telefonbucheinträge zurück und gibt auch keine Daten weiter. Signal bietet einige nette Sicherheitsfeatures an, die insbesondere a …
    Stand: 27.01.19 03:37 - 11,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  20. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 1x

    … rtüren der kostenlosen APPs will ich das nicht ganz verteufeln und auch ich selber verwende mal gerne kostenlose Programme. In vielen BLOGs weiße ich beispielsweise auf kostenlose Programme wie den TOR-Browser oder VM VirtualBox von Oracle hin. Mir ist klar, dass hier versteckte Gefahren lauern die aber in diesem Fall kalkulierbar sind. Mit etwas Geschick kannst du auch selber nach Hinweisen im Int …
    Stand: 15.01.19 12:04 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  21. Internettracking und Überwachung mittels nicht löschbarer EverCookies 1x

    … Löschen wiederherstellen kann. Probiere es einfach auf der EverieCieser Seite von https://samy.pl/evercookie/ mal aus – keine Angst – hier wird wirklich nur eine Zufallszahl gesetzt. Sogar beim Tor-Browser kann der Cookie trotzt Sicherheitseinstellung wiederhergestellt werden. Nur bei vollständig deaktiviertem Scripting wie im Blog „Sicher und Anonym im WEB" beschrieben, kann das Setzen und …
    Stand: 15.01.19 12:04 - 4,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=17&titel=Internettracking_und_Überwachung_mittels_nicht_löschbarer_EverCookies

  22. Biometrie und Passwörter - Fiktion versus Realität 1x

    … nd staatlichen Organen freiwillig weitere wichtige Daten von dir zur Verfügung, die gegen dich verwendet werden können. Sogar Spiele-Apps sammeln bereits in Form von beispielsweise Spaß-Lügendetektoren diese Daten. Es gibt unzählige sinnlose Apps (vor allem für Kinder), die alle möglichen Daten sammeln und an Dritte übertragen. Inzwischen bin ich sogar davon überzeugt, dass komplette Profile …
    Stand: 15.01.19 12:04 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=23&titel=Biometrie_und_Passwörter_-_Fiktion_versus_Realität

  23. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 1x

    … tomatischen Windows 10 Update deaktivieren Windows-10-Update deaktivieren Klicken Sie unter Windows 7 auf den Startbutton und unter Windows 8 auf das Icon mit der Lupe. Zum Öffnen des RegEditor tippen Sie regedit und bestätigen mit Enter und Ja. Links im Ordnerbaum öffnen Sie den Pfad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update\ Sollte der Schlüssel Windows …
    Stand: 15.01.19 12:04 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  24. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 1x

    … il auch wirklich verschickt hat. Die E-Mail als Textdatei (*.txt) auf der Festplatte speichern. Hierbei werden alle aktiven Elemente entfernt und die Nachricht kann mit Notepad oder einem anderen Editor ohne Gefahr geöffnet werden. Die E-Mail ohne zu öffnen einfach löschen. Die Alternative "Bitmessage"? Nun sind wir beim eigentlichen Thema des Blogs. Für die Kontaktaufnahme zu Unbekannten ka …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  25. Virtual Private Network (VPN): Kostenlos und Alternativen 7x

    … rn um reine proxybasierte Systeme die keinen 100%igen Schutz bieten. Bei proxybasierten Systemen bleibt meine reale IP-Adresse bestehen und kann von aktiven Elementen auf den Seiten ermittelt werden. Tor-Netzwerk Das Tor-Netzwerk basiert auf dem Zwiebel-Prinzip (Onion). Die Anonymität wird bei Tor durch ständig wechselnde Router erreicht, die eine Art verschlüsselten Proxy-Server darstellen. Da si …
    Stand: 19.02.19 04:07 - 11,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=38&titel=Virtual_Private_Network_(VPN):_Kostenlos_und_Alternativen

  26. Warum wird meine Webseite nicht gefunden? Die SEO-Analyse hilft! 6x

    … s auf die eigene Homepage zeigen, desto weiter vorne wird diese angezeigt. Da diese Tatsache jedoch von vielen Webseitenbetreibern ausgenutzt wurde, ist dies nicht mehr so linear zu sehen. Weitere Faktoren sind der verwendete Link-Text, der inhaltliche Zusammenhang und die Wertigkeit der verlinkenden Homepage (Fremdseite). Wird beispielsweise immer derselbe Text zum Verlinken verwendet, so wertet die …
    Stand: 15.01.19 12:04 - 16,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=32&titel=Warum_wird_meine_Webseite_nicht_gefunden?_Die_SEO-Analyse_hilft!

  27. Datenschutzerklärung von Computerhilfe Seibersbach 4x

    … zerklärung über die ihnen zustehenden Rechte aufgeklärt. Die apm24 Computerhilfe Seibersbach - Dr. Thomas Klabunde hat als für die Verarbeitung Verantwortlicher zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der über diese Internetseite verarbeiteten personenbezogenen Daten sicherzustellen. Dennoch können Internetbasierte Datenübertrag …
    Stand: 15.01.19 12:04 - 59,9 KB - www.apm24.de./datenschutz.html

  28. Pro und Kontra der Datenschutzverordnung (DSGVO) 3x

    … st für die Datenschutzverordnung DSGVO noch wichtig, dass der Anwender bestätigt die Datenschutzerklärung auf der Homepage gelesen und verstanden zu haben. Zumindest gibt es sogenannte DSGVO-Generatoren, wo spezifische Fragen zur eigenen Webpräsenz gestellt werden und anschließend automatisch eine DSGVO für die eigene Seite kostenlos erstellt wird. Das ganze natürlich ohne Abmahngarantie. Die …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  29. Produktbeschreibung und Anleitung zu abylon LOGON Business 3x

    … rden. Um die Sicherheit vor externer Manipulation der Kontendateien zu erhöhen, können die Schreibrechte der normalen Anwender im Netzwerk entzogen werden. Schreibrechte benötigt nur der Administrator, SYSTEM-User und der "LELogonUser_Sync". Warum benötigt man die Freigabe "LOGONACCOUNTs"? Die Freigabe "LOGONACCOUNTs" wird auf dem Server oder Domäne im Hauptverzeichnis "C:\abylonsoft\LOGONACCOUN …
    Stand: 08.03.19 04:22 - 12,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=39&titel=Produktbeschreibung_und_Anleitung_zu_abylon_LOGON_Business

  30. Kontakt und Impressum von Computerhilfe Seibersbach 3x

    … eten neben der Administration und Konfiguration auch Hilfe rund um Hardware, Software und digitale Medien. Blog-Einträge Die Firma apm24 - Computerhilfe Seibersbach stellt privaten Autoren im Computer- und Sicherheits-Blog eine Plattform zur Veröffentlichung von Beiträgen zur Verfügung. Der jeweilige Autor ist für den Inhalt selbst verantwortlich und kann über die Kommentarfunkt …
    Stand: 12.03.19 11:23 - 9,5 KB - www.apm24.de./impressum-kontakt.html

  31. Windows 10 installieren und richtig absichern 2x

    … esammelt und hochgeladen, wenn Sie sich für die Teilnahme am Programm zur Verbesserung der Benutzerfreundlichkeit von Microsoft angemeldet haben. Customer Experience Improvment Program – Consolidator –> DEAKTIVIERT Info: Wenn der Benutzer der Teilnahme am Windows-Programm zur Verbesserung der Benutzerfreundlichkeit zugestimmt hat, erfasst dieser Auftrag Verwendungsdaten, die an Microsoft gesen …
    Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  32. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 1x

    … it nur Mitarbeiter und keine fremden auf Daten zugreifen können bedarf die Rechte- und Zugriffsverwaltung in Netzwerken einer individueller Administration. Dabei werden auch die potenziellen Einfallstore WLAN, Email und USB-Anschluss berücksichtigt. Preise Kontakt Sicherheit Neben dem Inventar bilden digitale Kundendaten, Texte und Grafiken das Kapital einer j …
    Stand: 15.01.19 12:04 - 12,3 KB - www.apm24.de./computerhilfe-administration.html

  33. 0x

    … …
    Stand: 01.06.18 10:26 - 13,4 KB - www.apm24.de./blog-autor.html

Werbung

Black-Weekend: 70% Rabatt auf abylon EXIF-CLEANER