Computer und Sicherheits-Wissen Übersicht der aktuell 43 Artikel


Tech-Writer Uwe

Uwe

Tech-Writer Hits: 2242

14.02.2015 (Update: 04.11.2016

IP und Geolocation - gezielte Verfolgung


Copyright und Lizenz: Foto von Nemo, frei nach Public Domain CC0.

Viele Internetnutzer haben die Bedeutung der IP-Adresse (Internet Protokoll) beispielsweise durch Abmahnanwälte wegen Filesharings auf unangenehme Art und Weise kennengelernt. Die IP-Adresse identifiziert zu einem bestimmten Zeitpunkt eindeutig den Internetnutzer mit dessen realer Heim-Adresse.

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 2158

23.09.2014 (Update: 04.11.2016

Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe


Copyright und Lizenz: Foto von Emilian Robert Vicol, frei nach Public Domain CC0.

Sollte dein PC im Rahmen von Ermittlungen beschlagnahmt werden, so werden auch forensische Methoden zur Beweisfindung und Sicherung auf deinem PC eingesetzt. Allein die Tatsache, dass du keinerlei kritische Daten speicherst oder regelmäßig Internetspuren vernichtest, schützt dich nicht vor diversen forensischen Methoden. Dir ist sicher bekannt, dass gelöschte Daten recht einfach mit Recovery-Tools wiederhergestellt werden können. Ein Daten-Shredder zum Vernichten von Daten, temporären...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 2829

22.09.2014 (Update: 04.11.2016

Internettracking und Überwachung mittels nicht löschbarer EverCookies


Bildquelle und Copyright: Statistica | Mehr Statistiken finden Sie bei Statista.

EverCookies sind grundsätzlich das gleiche wie „normale“ Cookies, nur mit der Fähigkeit sich Persistenz bzw. Dauerhaft auf deinem PC zu verewigen. Cookies werden beim Aufrufen einer Webseite auf dem lokalen PC vom Browser gespeichert. Dies erfolgt in der Regel mittels JavaScript, was auch jeder Browser unterstützt. Sie dienen insbesondere dazu, den Nutzer beim Erneuten besuchen der Webseite zu identifizieren und gezielt den richtigen Inhalt anzuzeigen. Cookies haben sehr wohl auch einen...

Weiter lesen »

Tech-Writer Uwe

Uwe

Tech-Writer Hits: 2072

12.09.2014 (Update: 04.11.2016

Alternativen zu Tor und anonymen Webseite


Bildquelle und Copyright: I2P 0.9.8.1“ von Arpabone - Eigenes Werk. Lizenziert unter CC0 über Wikimedia Commons.

In einigen Blogs habe ich immer wieder das Tor-Browser-Bundle und dessen Vorteile zum anonymen surfen im Web erwähnt. Tor ist sicher das bekannteste und auch am einfachsten zu verwendete System, um anonym zu surfen. Für den größten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem wirkungsvolle Programme zum...

Weiter lesen »

Tech-Writer Thomas

Thomas

Tech-Writer Hits: 3536

10.09.2014 (Originalversion)

Vergleich von Verschlüsselungssoftware nach TrueCrypt


Copyright und Lizenz: „Samsung HD753LJ 03-Opened“ von Christian Jansky - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons.

Die Verschlüsselung ist der wichtigste und effektivste Weg, um Daten vor unerlaubtem Zugriff zu schützen. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der...

Weiter lesen »



Kommentar / Bewertung eintragen


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.