Computer und Sicherheits-Wissen Übersicht der aktuell 38 Artikel


Tech-Writer Uwe

Uwe

Tech-Writer Hits: 1648

23.09.2014 (Update: 04.11.2016

Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe


Copyright und Lizenz: Foto von Emilian Robert Vicol, frei nach Public Domain CC0.

Sollte dein PC im Rahmen von Ermittlungen beschlagnahmt werden, so werden auch forensische Methoden zur Beweisfindung und Sicherung auf deinem PC eingesetzt. Allein die Tatsache, dass du keinerlei kritische Daten speicherst oder regelmäßig Internetspuren vernichtest, schützt dich nicht vor diversen forensischen Methoden. Dir ist sicher bekannt, dass gelöschte Daten recht einfach mit Recovery-Tools wiederhergestellt werden können. Ein Daten-Shredder zum Vernichten von Daten, temporären...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 2137

22.09.2014 (Update: 04.11.2016

Internettracking und Überwachung mittels nicht löschbarer EverCookies


Bildquelle und Copyright: Statistica | Mehr Statistiken finden Sie bei Statista.

EverCookies sind grundsätzlich das gleiche wie „normale“ Cookies, nur mit der Fähigkeit sich Persistenz bzw. Dauerhaft auf deinem PC zu verewigen. Cookies werden beim Aufrufen einer Webseite auf dem lokalen PC vom Browser gespeichert. Dies erfolgt in der Regel mittels JavaScript, was auch jeder Browser unterstützt. Sie dienen insbesondere dazu, den Nutzer beim Erneuten besuchen der Webseite zu identifizieren und gezielt den richtigen Inhalt anzuzeigen. Cookies haben sehr wohl auch einen...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 1692

12.09.2014 (Update: 04.11.2016

Alternativen zu Tor und anonymen Webseite


Bildquelle und Copyright: I2P 0.9.8.1“ von Arpabone - Eigenes Werk. Lizenziert unter CC0 über Wikimedia Commons.

In einigen Blogs habe ich immer wieder das Tor-Browser-Bundle und dessen Vorteile zum anonymen surfen im Web erwähnt. Tor ist sicher das bekannteste und auch am einfachsten zu verwendete System, um anonym zu surfen. Für den größten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem wirkungsvolle Programme zum...

Weiter lesen »

Tech-Writer Thomas

Thomas

Tech-Writer Hits: 2811

10.09.2014 (Originalversion)

Vergleich von Verschlüsselungssoftware nach TrueCrypt


Copyright und Lizenz: „Samsung HD753LJ 03-Opened“ von Christian Jansky - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons.

Die Verschlüsselung ist der wichtigste und effektivste Weg, um Daten vor unerlaubtem Zugriff zu schützen. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 1814

10.09.2014 (Update: 04.11.2016

Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0


Copyright und Lizenz: By Enemenemu (Own work) [CC-BY-SA-3.0], via Wikimedia Commons.

Hier begebe ich mich aus aktuellem Anlass mal auf sehr dünnes Eis, um dir die rechtsstaatlichen Methoden des 21. Jahrhundert näher zu bringen. Die Bevölkerung kann sich wieder sicher fühlen, der neue Staatstrojaner vom BKA 08.2014 soll einsatzbereit sein. Klar, dass Informationen über Funktion, Einsatz und Verteilung im Dunkeln bleiben und unsere tolle deutsche Medienlandschaft nur einen informationslosen Absatz dafür übrig haben. Bei diesen News siehst du, wie ein Artikel staatlich...

Weiter lesen »