Was ist eine CryptoParty?
|
|
- Cathrin Schäfer
- vor 7 Jahren
- Abrufe
Transkript
1
2 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, das ich bereit bin mit aufzubauen. Das ist nichts, unter dem ich zu leben bereit bin. Ich denke, jeder, der eine solche Welt ablehnt, hat die Verpflichtung, im Rahmen seiner Möglichkeiten zu handeln. - Edward Snowden
3 Was ist eine CryptoParty? Workshop zur digitalen Selbstverteidigung "Tupperware-Party zum Lernen von Kryptographie" (Cory Doctorow) Einsteigerfreundlich Öffentlich & unkommerziell Fokus auf Freier Software Von Anwendern für Anwender -> Gelerntes weitertragen 3 / 49
4 Agenda Inputvortrag zu: Sichere Passwörter Verschlüsselung von s (PGP) Tracking beim Browsen vermeiden Dateiverschlüsselung (VeraCrypt) Smartphones Praxis 4 / 49
5 Sichere Passwörter Wie werden Passwörter geknackt? Brute Force Listen / Wörterbuch-Angriffe Alle möglichen Kombinationen ausprobieren Alle Wörter einer Liste ausprobieren Social Engineering Phishing, Person austricksen um PW zu erfahren 5 / 49
6 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) 6 / 49
7 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) 7 / 49
8 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) Social Engineering => Niemandem das Passwort verraten! 8 / 49
9 Brute-Force-Angriffe und Passwortlänge Nutzung von Kleinbuchstaben (26 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 9 / 49
10 Brute-Force-Angriffe und Passwortlänge Nutzung von Groß-, Kleinbuchstaben und Zahlen (62 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 10 / 49
11 Wie erstelle ich ein sicheres Passwort? DBiR&dSd90M! HausLocherTasteMeloneBagger Merksatz:»Der Ball ist Rund & das Spiel dauert 90 Minuten!«Wortreihung 2UrN47oCfK6jAZ8xuKHiop4upPsI73 Passwortgenerator 11 / 49
12 Passwortverwaltung Wichtig: Für jeden Dienst ein anderes Passwort verwenden! Software: KeePassX Vorteile Freie Software Viele Plattformen Nachteile Win, Linux, Mac, Android Passwortgenerator Masterpasswort Komfort Verschlüsselt gespeichert Darf nicht vergessen oder geknackt werden! Kein Sync zwischen verschiedenen Geräten 12 / 49
13 13 / 49
14 Anbieter Quelle: 14 / 49
15 Alternativen zu "kostenlosen" -Anbietern Posteo.de oder mailbox.org Gratis 24h-Einmal- -Adresse: anonbox.net (CA-Cert) Vorteile Standort in Deutschland Datensparsamkeit Keine Inhaltsanalyse Keine Werbung Anonyme Nutzung möglich Datenschutz hat Priorität Nachteile Kostet 1,- pro Monat 15 / 49
16 Verwaltung Software: Mozilla Thunderbird Freie Software Mehrere Mail-Konten möglich Verwaltung mit Filtern und Ordnern HTML Abschalten möglich Mails offline lesen und speichern Plug-Ins: Kalender, Massenmails, Verschlüsselung 16 / 49
17 17 / 49
18 Verschlüsselung (PGP) Vorteile Inhalt Ende-zu-Ende verschlüsselt Nachteile Sender & Empfänger sind eindeutig Metadaten unverschlüsselt Sender & Empfänger müssen PGP nutzen Benötigte Software: Programm: Thunderbird Add-on: Enigmail 18 / 49
19 Unterschied Symmetrische / Asymmetrische Verschlüsselung Symmetrische Verschlüsselung (secret key) Wie analoge Schlüssel Ein Schlüssel zum ver- und entschlüsseln Alle Teilnehmer brauchen den Schlüssel Asymmetrische Verschlüsselung (public key) Schlüsselpaar 19 / 49
20 Wie funktioniert PGP (Pretty Good Privacy)? Asymmetrische Verschlüsselung Schlüsselpaar: privater und öffentlicher Schlüssel. Öffentlicher Schlüssel: verschlüsselt die gibst du deinen Kommunikationspartnern Privater Schlüssel: entschlüsselt die bleibt privat, gibst du niemals raus! 20 / 49
21 21 / 49
22 PGP Public Keys austauschen Anhang.asc Datei Key-Server Bequem durchsuchbar -Adresse öffentlich einsehbar 22 / 49
23 23 / 49
24 Verbreitung von PGP Quelle: 24 / 49
25 Tracking beim Browsen vermeiden Quelle: 25 / 49
26 Analyse mit Firefox-Addon Lightbeam 26 / 49
27 Analyse mit Firefox-Addon Lightbeam 27 / 49
28 Wie kann ein Webserver mich identifizieren und verfolgen (Tracking)? Cookies: Passive Merkmale: kleine Textdateien, die die aufgerufene Webseite im Browser speichern und wieder abrufen kann. IP-Adresse, Sprache, Browser, Betriebssystem Aktive Merkmale (Javascript, Flash, Java, h264,...) Schriftarten, Browser-Add-ons, Bildschirmauflösung, uvm. => Eindeutiger Browser-Fingerabdruck siehe 28 / 49
29 Wie kann ich mich vor Tracking schützen? Browser-Wahl Browser-Einstellungen Do-not-Track Option Benutzerdefinierte Chronik: Cookies (für Drittanbieter) deaktivieren Suchmaschinen Firefox, Chromium ( Ixquick.com, Startpage.com, DuckDuckGo.com, MetaGer.de, etc. (im Gegensatz zu Google auch keine individuellen Ergebnisse) Browser-Add-ons! / 49
30 Schutz durch Firefox-Add-ons Tracker und Werbung blocken: ublock origin Aktive Inhalte blocken: NoScript Skripte allgemein erlauben (laut Hersteller nicht empfohlen) Webseiten immer verschlüsseln: HTTPS Everywhere Flash-Cookies löschen: BetterPrivacy Etwas komplizierter und aufwendiger: Alle Skripte blocken: NoScript Anfragen an Drittanbieter blocken: RequestPolicy Referer blocken: RefControl (Vorsicht!) 30 / 49
31 TOR-Browser Was ist der TOR-Browser? Modifizierter Firefox Nutzt TOR zum anonymen Server 31 / 49
32 TOR (The Onion Router) Was ist TOR? Netzwerk zur Anonymisierung von Verbindungsdaten IP-Adresse wird verschleiert Vorteile Freie Software Anonymes Surfen Nachteile Login bei personalisierten Seiten nicht sinnvoll 32 / 49
33 33 / 49
34 Dateiverschlüsselung Software: VeraCrypt Weiterentwicklung von TrueCrypt Software zur Datenverschlüsselung Was kann ich mit VeraCrypt machen? Verschlüsselte Container (Ordner) erstellen Komplette Festplatte verschlüsseln USB-Sticks und andere Wechseldatenträger verschlüsseln 34 / 49
35 VeraCrypt Vorteile Plattformübergreifend Win, Mac, Linux Freie Software Nachteile Komfort Passwort vergessen? => Daten weg! Kompatibel mit alten TrueCrypt-Containern 35 / 49
36 Smartphones & Tablets Hardware ("Super-Wanze") Mikrofon, Kamera, GPS, Bewegungssensor Betriebssystem IOS (Apple) oder Windows (Microsoft) = Pest oder Cholera Apps nur aus einer Quelle (zentraler App-Store) Geschlossene Systeme, keine Gerätehoheit Mehr Freiheit durch Jailbreak (Gefängnisausbruch) 36 / 49
37 Android Theoretisch gute Basis Linux basiert, Freie Software ABER: Tiefe Integrierung proprietärer Google-Software Suche, Browser, Gmail, Maps, Kalender- / Kontakte-Sync...etc. Play Store & Google Play Dienste Fernzugriff, Datenübermittlung (ca. 700 mal pro Tag) Keine Root-Rechte 37 / 49
38 Erste Schritte Sichere Bildschirmsperre von unsicher zu sicherer: Wischgeste, Muster, Biometrisch, PIN, Passwort Speicher verschlüsseln WLAN, GPS, Bluetooth, etc. ausschalten, wenn nicht genutzt Browser gegen Tracking schützen 38 / 49
39 Typische Wischgesten 39 / 49
40 Ansprüche an Messenger Für alle gängigen Betriebsysteme verfügbar Ende-zu-Ende-Verschlüsselung Sicheren Verschlüsselungsalgorithmus (AES) Open Source (Überprüfung durch unabhängige Experten) Upload von Daten (z.b. Adressbuch) nur mit ausdrücklicher Bestätigung des Nutzers Unabhängige Installation und Betrieb z.b. ohne GooglePlayStore & PlayDienste 40 / 49
41 Messenger Vergleich Signal Telegram Surespot Threema WhatsApp Freie Software Ja Teils Ja Nein Nein Ende-zu-Ende Verschlüsselung Ja (Ja) Ja (Ja) (Ja) Unabhängiges Audit Ja Ja Nein (Ja) Nein Kein Auslesen des Adressbuchs Nein Nein Ja (Ja) (Ja) Nicknames Nein Nein Ja Ja Nein Nicht nur über App-Store erhältlich Nein Ja Nein Ja Ja Ohne PlayDienste Nein Ja Nein Ja Nein Verbreitung Mittel Weit Kaum Mittel Sehr Weit 41 / 49
42 Android 'entgoogeln' 1. Unnötiges entfernen Google-Einstellungen (G+, Standort, Suche, Werbe-ID) 2. Alternativ-Dienste nutzen Browser, Suche, Mail, Kalender- / Kontakte-Sync 3. Play-Store löschen mindestens eingeschränkt nutzen 4. Freies Android-Betriebsystem installieren z.b. Replicant, Cyanogen Mod, Paranoid Android 42 / 49
43 Empfehlenswerte Apps App-Store: F-Droid Mail: K-9 PGP: OpenKeychain Browser: Firefox Messenger: Signal (Eingeschränkt) 43 / 49
44 Weitere Projekte I Prism-break.org: ( ) Liste datenschutzfreundlicher Software und Anbieter, z.b.: Startpage und DuckDuckGo statt Google-Suche OpenStreetMap statt Google Maps Dudle statt doodle EtherCalc und EtherPad statt Google Docs Diaspora* statt facebook oder Google+... DigitalCourage: Digitale Selbstverteidigung ( ) 44 / 49
45 Weitere Projekte II freifunk: freie, eigene Internet-Infrastruktur mit offenen WLANs (es gibt eine Gruppe in Bielefeld) Tails (The amnesic incognito live system): Anonyme LiveDVD Noch in Entwicklung: p p (Pretty Easy Privacy): Einfach zu bedienende und Chat-Verschlüsselung (PGP kompatibel) für Outlook, Thunderbird, WhatsApp, Facebook und Jabber, auf ios-, Android-, Windows- und GNU/Linux-Geräten 45 / 49
46 Kontakt & Termine Homepage: Linux Install Party: 24. November, 18 Uhr, U2-205 Hochschulgruppentreffen: Jeder 1. und 3. Montag im Monat (nächstes Treffen: ), 18 Uhr im SozCafé (X-C2-116) 46 / 49
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrEdward Snowden 2 / 51
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe
Wer wir sind Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte 1987 als FoeBuD e.v. gegründet Big-Brother-Awards, Freiheit statt Angst Demos, Klagen gegen Vorratsdatenspeicheung...etc.
MehrSpurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
MehrCrypto-Seminar. Digitale Selbstverteidigung gegen Massenüberwachung. (Bild: CC-BY, Daniela Vladimirova) 1 / 72
Crypto-Seminar Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 72 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes
MehrDigitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte
2 Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen Themen Digitalcourage Hochschulgruppe
MehrCryptoSeminar Bielefeld
CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage
MehrEigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
MehrSmartphones datenschutzfreundlich nutzen
Smartphones datenschutzfreundlich nutzen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu
MehrAgenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64
Agenda Samstag von bis Titel 10:00 12:00 Digitale Selbstverteidung II (Browser, Mobilgeräte) 12:00 12:45 - Mittagspause - 12:45 14:00 Praxisteil 14:00 14:15 - Pause - 14:15 16:00 Feedback Praxis, Diskussion
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrGrundlagen verschlüsselter Kommunikation
Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden
MehrCrypto-Seminar Braunschweig
Crypto-Seminar Braunschweig Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 92 Kurze Vorstellung Fabian Kurz Georg Gottleuber Jan Schötteldreier Leif Rottmann
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
MehrAgenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
Mehr1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung
1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrCryptoParty. digitale Selbstverteidigung
Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei
MehrCryptoparty. Michael Weiner. 25. Juli 2016
25. Juli 2016 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Fragen, Feedback 2/37 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrTipps für sichere Kommunikation
Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrMatej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.
BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.
MehrInstant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
MehrWEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden
MehrCAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen
CAW 17.04.2019 - Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen Allgemeine Informationen Support für Windows 7 wird am
MehrWebtracking Gegenmaßnahmen BesserAlsNix
Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrAnonymes Surfen - Eine Einführung
Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrDigitale Selbstverteidigung ein Überblick. Michael Hensel
Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Automatisches Ausfüllen von Formularen und Speichern
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrTobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrCrypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?
Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter
MehrCryptoparty. Einführung in die Verschlüsselung & IT Sicherheit. Thomas Kilian & Philipp Meyer. CIP-RGB der Physik-Fakultät der LMU München.
Cryptoparty Einführung in die Verschlüsselung & IT Sicherheit Thomas Kilian & Philipp Meyer CIP-RGB der Physik-Fakultät der LMU München tbd Kilian&Meyer Cryptoparty 1/36 Inhaltsverzeichnis Angriffe auf
MehrKryptographie Einführung
https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrSpurenarm Surfen. Freiheitsfoo
Spurenarm Surfen Freiheitsfoo 2014 Gründe für den Firefox Die meisten Menschen benutzen bereits Firefox als Standard-Browser Weitreichende Konfigurationsmöglichkeiten Rege Entwicklung Entwickeln mit Blick
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrRechtliche, technische und ethische Optionen für kirchliche Handlungsfelder
Mehr digitale Souveränität gewinnen 6. April 2016 Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Eine Kooperation der Evangelischen Akademie im Rheinland, des Dezernats V.3
MehrMobile Security & Privacy Lab
Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering
MehrEncryption by Default
Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrCryptoparty. Michael Weiner. 29. Mai 2017
29. Mai 2017 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Messenger 7 Fragen, Feedback 2/42 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrSpurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrInstallation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)
Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als
MehrF-SECURE KEY PREMIUM. Schritt für Schritt erklärt
F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrGrundlagen der digitalen Kommunikation Kryptographie Einführung
https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie
MehrSo erreichen Sie Ihre Event-App
Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrDatenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten
Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrWatt wer bist Du denn?
Watt wer bist Du denn? Anonym im Internet bewegen mit Tails Cornelius Kölbel cornelius@privacyidea.org TÜBIX, 2015 Beweggründe für Anonymität Angst vor Profiling durch Firmen oder Staaten Minimieren der
MehrVorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5
Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1
Mehr4.2) E-Mail-Verschlüsselung
4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy
MehrInstallation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee
1 Warum diese Anleitung? http://www.radio-utopie.de/2012/02/25/spionage-dienste-geben-ausschnuffelung-von-37- millionen-ihrer-emails-allein-in-2010-zu/ Die Schnüffelei in den emails ist erschreckend (aber
MehrTechnischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018
Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Ablaufplan Hackerlabor Wie funktioniert das Internet?
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrPC-Treff-BB. Wandern mit Smartphone statt Karte und Kompass
Wandern mit Smartphone, Folie 1 von 16 Wandern mit Smartphone statt Karte und Kompass Idee Navigation mit Smartphone funktioniert, warum also nicht auch zum Wandern Vorteile: Probleme / Risiken: Wandern
MehrVerschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017
Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 1 / 22 2 / 22 Wer sind wir? Hochschulgruppe an der TU (gegründet 2014, ca. 10 P.) Studierende (TU, HTW) und andere
Mehr«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
MehrAnleitung zur Installation von PGP auf Linux v1
Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche
MehrCryptoparty Bad Homburg
Cryptoparty Bad Homburg Email Übung Matthias Geining & 0. Oktober 08, Bad Homburg Ziel GPG benutzen Eigenes Schlüsselpaar erzeugen Schlüssel im- und exportieren Mail verschlüsseln und unterschreiben Mail
MehrIT-Sicherheit im Handwerk. Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk
IT-Sicherheit im Handwerk Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk Handwerkskammer der Pfalz 1. Dezember 2016 Starke Passwörter nicht auf einem Zettel unter die
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrElternabend. Internet und IT-Sicherheit zu Hause
Elternabend Internet und IT-Sicherheit zu Hause Agenda Administration von IT-Geräten Smartphones/Tablets Webfilter, Zeitbegrenzung für Kinder Leidiges Thema Passwörter Daten im Internet Firewalls Verschlüsselung
MehrCryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:
Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell
MehrWas ist Linux im Vergleich zu Windows, Folie 1 von 13
Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Vergleich zu Windows Peter Rudolph Version 3 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows, Folie 2 von 13 Sicherer
MehrComputer-Sicherheit/Praxis
Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität
MehrDokumentation Secur
Dokumentation SecureMail Sachgebiet Informationssicherheit Stand August 2017 Inhaltsverzeichnis 1 Schnelleinstieg 3 2 Vorbereitung 4 2.1 Microsoft Outlook..................................... 4 2.2 Mozilla
MehrIT-Sicherheitskurs Tag 2
IT-Sicherheitskurs Tag 2 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies:
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...
MehrDatenspuren im Internet vermeiden
http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien
MehrWas ist Linux im Vergleich zu Windows, Folie 1 von 11. PC-Treff-BB / LiStiG Peter Rudolph Version
Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 11 Vergleich zu Windows PC-Treff-BB / LiStiG Peter Rudolph Version 2016.2 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows,
MehrSystemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.
Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,
MehrEinführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt
Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieso bekomme
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrAlles im Griff mit der Mitarbeiter-APP
Alles im Griff mit der Mitarbeiter-APP Kachel-Optik Responsive Darstellung Kacheldarstellung auf Tablet Listendarstellung auf Smartphone Vorteile & Nutzen direkte Information via Push-Nachrichten schnell
MehrInhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation
Inhalt Linux? Mint?... 11 Keine Angst vor Linux... 11 Was ist Linux Mint und für wen ist es geeignet?... 12 Die Mint-Versionen... 13 Die Konzeption dieses Buches... 14 Der Inhalt der Buch-DVD... 15 1 Linux
MehrCryptoSeminar Bielefeld
CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage
MehrDigitale Selbstverteidigung
Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:
Mehr