Computer und Sicherheits-Wissen Übersicht der aktuell 37 Artikel


Tech-Writer Uwe

Uwe

Tech-Writer Hits: 1874

22.09.2014 (Update: 04.11.2016

Internettracking und Überwachung mittels nicht löschbarer EverCookies


Bildquelle und Copyright: Statistica | Mehr Statistiken finden Sie bei Statista.

EverCookies sind grundsätzlich das gleiche wie „normale“ Cookies, nur mit der Fähigkeit sich Persistenz bzw. Dauerhaft auf deinem PC zu verewigen. Cookies werden beim Aufrufen einer Webseite auf dem lokalen PC vom Browser gespeichert. Dies erfolgt in der Regel mittels JavaScript, was auch jeder Browser unterstützt. Sie dienen insbesondere dazu, den Nutzer beim Erneuten besuchen der Webseite zu identifizieren und gezielt den richtigen Inhalt anzuzeigen. Cookies haben sehr wohl auch einen...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 1470

12.09.2014 (Update: 04.11.2016

Alternativen zu Tor und anonymen Webseite


Bildquelle und Copyright: I2P 0.9.8.1“ von Arpabone - Eigenes Werk. Lizenziert unter CC0 über Wikimedia Commons.

In einigen Blogs habe ich immer wieder das Tor-Browser-Bundle und dessen Vorteile zum anonymen surfen im Web erwähnt. Tor ist sicher das bekannteste und auch am einfachsten zu verwendete System, um anonym zu surfen. Für den größten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem wirkungsvolle Programme zum...

Weiter lesen »

Tech-Writer Thomas

Thomas

Tech-Writer Hits: 2444

10.09.2014 (Originalversion)

Vergleich von Verschlüsselungssoftware nach TrueCrypt


Copyright und Lizenz: „Samsung HD753LJ 03-Opened“ von Christian Jansky - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons.

Die Verschlüsselung ist der wichtigste und effektivste Weg, um Daten vor unerlaubtem Zugriff zu schützen. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 1565

10.09.2014 (Update: 04.11.2016

Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0


Copyright und Lizenz: By Enemenemu (Own work) [CC-BY-SA-3.0], via Wikimedia Commons.

Hier begebe ich mich aus aktuellem Anlass mal auf sehr dünnes Eis, um dir die rechtsstaatlichen Methoden des 21. Jahrhundert näher zu bringen. Die Bevölkerung kann sich wieder sicher fühlen, der neue Staatstrojaner vom BKA 08.2014 soll einsatzbereit sein. Klar, dass Informationen über Funktion, Einsatz und Verteilung im Dunkeln bleiben und unsere tolle deutsche Medienlandschaft nur einen informationslosen Absatz dafür übrig haben. Bei diesen News siehst du, wie ein Artikel staatlich...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 585

07.09.2014 (Update: 31.10.2016

Testartikel


Bildquelle und Copyright: Wat is Tor (The onion routing)? door Bits of Freedom - https://www.bof.nl/ons-werk/internetvrijheid-toolbox/. Licentie CC BY-SA 3.0 via Wikimedia Commons.

Immer wieder werde ich von Freunden und Eltern gefragt, wie sie sicher und ohne Überwachung im Netz surfen können. Jede besuchte WEB-Seite ruft meine IP-Adresse ab, setzt und liest Cookies und unterminiert meine Privatsphäre. Zum Glück gibt es einen sehr leistungsstarken und sicheren WEB-Browser, mit dem ich beim Surfen ein Maximum an Sicherheit habe. Die Standardbrowser führen alle möglichen aktiven Objekte und Skripte mit fatalen Folgen aus:

Weiter lesen »



Kommentar eintragen