Benutzer-Werkzeuge

Webseiten-Werkzeuge


cms_linksammlung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
cms_linksammlung [2021-10-10 09:52] – [Wie kann ich "datenschonender" unterwegs sein] philippschaumanncms_linksammlung [2021-12-28 14:28] – [Wie schützt man sich im Internet?] philippschaumann
Zeile 34: Zeile 34:
    * Sichere, individuelle und starke Passworte in einem Passwortmanager, z.B.  [[https://keepassxc.org/|KeePassXC - cross-platform, kostenlos]], [[https://www.enpass.io/downloads/|Enpass cross-platform (auf Smartphones nur die Lite Version kostenlos]], [[https://keepass.info/|KeePass kostenlos, nur Desktop]],  [[https://pwsafe.org/|Password Safe kostenlos, nur Desktop]].     * Sichere, individuelle und starke Passworte in einem Passwortmanager, z.B.  [[https://keepassxc.org/|KeePassXC - cross-platform, kostenlos]], [[https://www.enpass.io/downloads/|Enpass cross-platform (auf Smartphones nur die Lite Version kostenlos]], [[https://keepass.info/|KeePass kostenlos, nur Desktop]],  [[https://pwsafe.org/|Password Safe kostenlos, nur Desktop]]. 
  
-   * Biometrie zum Entsperren? [[https://www.heise.de/newsticker/meldung/Face-Unlock-42-von-110-Handys-lassen-sich-mit-Portrait-Fotos-austricksen-4269897.html|42 von 110 Handys lassen sich mit Portrait-Fotos austricksen]], [[https://derstandard.at/2000099307242/Galaxy-S10-Gesichtserkennung-mit-Fotos-Videos-und-Geschwistern-ausgetrickst|Samsung S10: Gesichtserkennung mit Foto, Video oder Schwester ausgetrickst]], [[https://media.ccc.de/v/biometrie-s8-iris-fun#t=0|Iris Scan Video]], [[https://www.youtube.com/watch?v=OPtzRQNHzl0|Fingerabdruck Video]], [[https://media.ccc.de/search/?q=fingerabdruck|Venenerkennung hacken]] oder ganz ohne Technik: [[http://www.hindustantimes.com/india-news/woman-turns-unruly-after-discovering-husband-s-affair-midair-forces-pilot-to-land/story-onzSLBOFmxEnshPav5CHAJ.html|Ehefrau nimmt (auf einem Flug) den Finger des schlafenden Ehemanns]]+   * Biometrie zum Entsperren? [[https://www.heise.de/newsticker/meldung/Face-Unlock-42-von-110-Handys-lassen-sich-mit-Portrait-Fotos-austricksen-4269897.html|42 von 110 Handys lassen sich mit Portrait-Fotos austricksen]], [[https://derstandard.at/2000099307242/Galaxy-S10-Gesichtserkennung-mit-Fotos-Videos-und-Geschwistern-ausgetrickst|Samsung S10: Gesichtserkennung mit Foto, Video oder Schwester ausgetrickst]], [[https://media.ccc.de/v/biometrie-s8-iris-fun#t=0|Iris Scan Video]], [[https://www.youtube.com/watch?v=OPtzRQNHzl0|Fingerabdruck Video]], [[https://media.ccc.de/v/35c3-9545-venenerkennung_hacken|Venenerkennung hacken]] oder ganz ohne Technik: [[http://www.hindustantimes.com/india-news/woman-turns-unruly-after-discovering-husband-s-affair-midair-forces-pilot-to-land/story-onzSLBOFmxEnshPav5CHAJ.html|Ehefrau nimmt (auf einem Flug) den Finger des schlafenden Ehemanns]]
  
 * **Die Grundhygiene für IT-Geräte** * **Die Grundhygiene für IT-Geräte**
Zeile 98: Zeile 98:
       Whistleblowing spiegel.de: [[http://kxenegnp5vjtzfifupdaibxckguzitxyuqo2qoyj5riumorb54l3zdqd.onion/]],        Whistleblowing spiegel.de: [[http://kxenegnp5vjtzfifupdaibxckguzitxyuqo2qoyj5riumorb54l3zdqd.onion/]], 
      * Whistleblowing derStandard.at (mit TOR gut zu erreichen, aber im regulären Netz): [[https://derstandard.at/briefkasten/]].       * Whistleblowing derStandard.at (mit TOR gut zu erreichen, aber im regulären Netz): [[https://derstandard.at/briefkasten/]]. 
-     * Whisteblowing New York Times: [[https://www.nytimes3xbfgragh.onion/tips]]+     * Whisteblowing New York Times: [[https://ej3kv4ebuugcmuwxctx5ic7zxh73rnxt42soi3tdneu2c2em55thufqd.onion/]]
      * Whisteblowing  The Guardian: [[http://xp44cagis447k3lpb4wwhcqukix6cgqokbuys24vmxmbzmaq2gjvc2yd.onion/]]      * Whisteblowing  The Guardian: [[http://xp44cagis447k3lpb4wwhcqukix6cgqokbuys24vmxmbzmaq2gjvc2yd.onion/]]
      * Aber Vorsicht: TOR allein reicht für Anonymität nicht aus, siehe hier [[https://sicherheitskultur.at/Angreifer_im_Internet.htm#hackerfehler|Beispiele für Fehler die Hacker gemacht haben]].      * Aber Vorsicht: TOR allein reicht für Anonymität nicht aus, siehe hier [[https://sicherheitskultur.at/Angreifer_im_Internet.htm#hackerfehler|Beispiele für Fehler die Hacker gemacht haben]].
cms_linksammlung.txt · Zuletzt geändert: 2024-04-29 05:01 von philippschaumann