Benutzer-Werkzeuge

Webseiten-Werkzeuge


schulstufe_8_-_3_stunden

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
schulstufe_8_-_3_stunden [2018-03-26 16:36] – angelegt sonjaschulstufe_8_-_3_stunden [2018-03-26 16:37] sonja
Zeile 1: Zeile 1:
 4. Klasse AHS, 25 SchülerInnen, 3 Schulstunden. 4. Klasse AHS, 25 SchülerInnen, 3 Schulstunden.
  
-Stunde 1 (Hacker)+==== Stunde 1 (Hacker) ====
  
- * https://c3w.at +  * https://c3w.at 
- * Vorstellung, was ist der C3W/CCC, was sind Hacker +  * Vorstellung, was ist der C3W/CCC, was sind Hacker 
- * https://www.google.at/search?tbm=isch&q=hacker+stock+photo&tbs=imgo:1&gws_rd=cr&dcr=0&ei=NHerWoK3E4b1kwXtv4nIDw (kommt immer gut an zum Thema „Was sind Hacker?“) +  * https://www.google.at/search?tbm=isch&q=hacker+stock+photo&tbs=imgo:1&gws_rd=cr&dcr=0&ei=NHerWoK3E4b1kwXtv4nIDw (kommt immer gut an zum Thema „Was sind Hacker?“) 
- * White Hat Hacker / Black Hat Hacker +  * White Hat Hacker / Black Hat Hacker 
- * Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3 +  * Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3 
- * https://www.flickr.com/groups/3887056@N20/pool/with/38733070914/ +  * https://www.flickr.com/groups/3887056@N20/pool/with/38733070914/ 
- * der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China +  * der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China 
- * https://media.ccc.de/c/34c3?sort=view_count +  * https://media.ccc.de/c/34c3?sort=view_count 
- * Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? (Geheimdienste, Apollo Guidance Computer, Console Security, …) +  * Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? (Geheimdienste, Apollo Guidance Computer, Console Security, …) 
- * Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? Welche Hacks kennt ihr?+  * Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? Welche Hacks kennt ihr?
  
  
-Stunde 2 (Passwörter)+==== Stunde 2 (Passwörter) ====
  
- * Welche schlechten Passwörter kennt ihr? (Das funktioniert immer erstaunlich gut, da melden sich oft auch Kids, die sich sonst eher nicht beteiligen).+  * Welche schlechten Passwörter kennt ihr? (Das funktioniert immer erstaunlich gut, da melden sich oft auch Kids, die sich sonst eher nicht beteiligen).
  * http://www.vol.at/die-beliebtesten-aber-unsichersten-passwoerter-ist-ihres-dabei/5069034 (der Artikel ist super aufgebaut, weil die eigentlichen Top-Ten-Listen erst sichtbar sind wenn man runterscrollt – die Kids können vorher schon raten, welche Passwörter in den Listen vorkommen)  * http://www.vol.at/die-beliebtesten-aber-unsichersten-passwoerter-ist-ihres-dabei/5069034 (der Artikel ist super aufgebaut, weil die eigentlichen Top-Ten-Listen erst sichtbar sind wenn man runterscrollt – die Kids können vorher schon raten, welche Passwörter in den Listen vorkommen)
  * Wo kommen diese Top-Ten-Listen eigentlich her?  * Wo kommen diese Top-Ten-Listen eigentlich her?
schulstufe_8_-_3_stunden.txt · Zuletzt geändert: 2018-12-02 15:20 von noniq