Benutzer-Werkzeuge

Webseiten-Werkzeuge


schulstufe_8_-_3_stunden

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
schulstufe_8_-_3_stunden [2018-03-26 16:36] – angelegt sonjaschulstufe_8_-_3_stunden [2018-12-02 15:20] (aktuell) – Link aktualisiert noniq
Zeile 1: Zeile 1:
 4. Klasse AHS, 25 SchülerInnen, 3 Schulstunden. 4. Klasse AHS, 25 SchülerInnen, 3 Schulstunden.
  
-Stunde 1 (Hacker)+==== Stunde 1 (Hacker) ====
  
- * https://c3w.at +  * https://c3w.at 
- * Vorstellung, was ist der C3W/CCC, was sind Hacker +  * Vorstellung, was ist der C3W/CCC, was sind Hacker 
- * https://www.google.at/search?tbm=isch&q=hacker+stock+photo&tbs=imgo:1&gws_rd=cr&dcr=0&ei=NHerWoK3E4b1kwXtv4nIDw (kommt immer gut an zum Thema „Was sind Hacker?“) +  * https://www.google.at/search?tbm=isch&q=hacker+stock+photo&tbs=imgo:1&gws_rd=cr&dcr=0&ei=NHerWoK3E4b1kwXtv4nIDw (kommt immer gut an zum Thema „Was sind Hacker?“) 
- * White Hat Hacker / Black Hat Hacker +  * White Hat Hacker / Black Hat Hacker 
- * Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3 +  * Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3 
- * https://www.flickr.com/groups/3887056@N20/pool/with/38733070914/ +  * https://www.flickr.com/groups/3887056@N20/pool/with/38733070914/ 
- * der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China +  * der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China 
- * https://media.ccc.de/c/34c3?sort=view_count +  * https://media.ccc.de/c/34c3?sort=view_count 
- * Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? (Geheimdienste, Apollo Guidance Computer, Console Security, …) +  * Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? (Geheimdienste, Apollo Guidance Computer, Console Security, …) 
- * Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? Welche Hacks kennt ihr?+  * Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? Welche Hacks kennt ihr?
  
  
-Stunde 2 (Passwörter)+==== Stunde 2 (Passwörter) ====
  
- * Welche schlechten Passwörter kennt ihr? (Das funktioniert immer erstaunlich gut, da melden sich oft auch Kids, die sich sonst eher nicht beteiligen). +  * Welche schlechten Passwörter kennt ihr? (Das funktioniert immer erstaunlich gut, da melden sich oft auch Kids, die sich sonst eher nicht beteiligen). 
- * http://www.vol.at/die-beliebtesten-aber-unsichersten-passwoerter-ist-ihres-dabei/5069034 (der Artikel ist super aufgebaut, weil die eigentlichen Top-Ten-Listen erst sichtbar sind wenn man runterscrollt – die Kids können vorher schon raten, welche Passwörter in den Listen vorkommen) +  * http://www.vol.at/die-beliebtesten-aber-unsichersten-passwoerter-ist-ihres-dabei/5069034 (der Artikel ist super aufgebaut, weil die eigentlichen Top-Ten-Listen erst sichtbar sind wenn man runterscrollt – die Kids können vorher schon raten, welche Passwörter in den Listen vorkommen) 
- * Wo kommen diese Top-Ten-Listen eigentlich her? +  * Wo kommen diese Top-Ten-Listen eigentlich her? 
- * https://sec.hpi.de/ilc/statistics und https://haveibeenpwned.com/PwnedWebsites +  * https://sec.hpi.de/ilc/statistics und https://haveibeenpwned.com/PwnedWebsites 
- * https://haveibeenpwned.com/ (mit meiner E-Mail-Adresse demonstriert, da weiß ich, dass sie in 3 Leaks vorkommt) und https://haveibeenpwned.com/Passwords (ein paar Passwörter auf Zuruf getestet) +  * https://haveibeenpwned.com/ (mit meiner E-Mail-Adresse demonstriert, da weiß ich, dass sie in 3 Leaks vorkommt) und https://haveibeenpwned.com/Passwords (ein paar Passwörter auf Zuruf getestet) 
- * Warum sind die von euch genannten schlechten Passwörter eigentlich schlecht? Warum sind die in den Top-10-Listen schlecht? +  * Warum sind die von euch genannten schlechten Passwörter eigentlich schlecht? Warum sind die in den Top-10-Listen schlecht? 
- * Was zeichnet ein gutes Passwort aus? +  * Was zeichnet ein gutes Passwort aus? 
- * http://www.der-postillon.com/2014/04/it-experten-kuren-mb2r5ohf-0t-zum.html +  * http://www.der-postillon.com/2014/04/it-experten-kuren-mb2r5ohf-0t-zum.html 
- * Strategien für gute Passwörter (aus Merksatz ableiten, Basispasswort + Abwandlung für die jeweilige Website) und Passwortmanagement (wichtige / unwichtige Accounts). +  * Strategien für gute Passwörter (aus Merksatz ableiten, Basispasswort + Abwandlung für die jeweilige Website) und Passwortmanagement (wichtige / unwichtige Accounts). 
- * Großes „Ohh“ (wie immer) bei der Erkenntnis, dass das Passwort zum eigenen E-Mail-Account der Nachschlüssel zu fast allen anderen Accounts ist. +  * Großes „Ohh“ (wie immer) bei der Erkenntnis, dass das Passwort zum eigenen E-Mail-Account der Nachschlüssel zu fast allen anderen Accounts ist. 
- * Passwortmanager +  * Passwortmanager 
- * https://keepassxc.org/ und https://www.lastpass.com/de +  * https://keepassxc.org/ und https://www.lastpass.com/de 
- * Einstellungen zum Passwortspeichern im Browser+  * Einstellungen zum Passwortspeichern im Browser
  
 +==== Stunde 3 (Fake News, Social Media & Dark Web) ====
  
-Stunde 3 (Fake News, Social Media & Dark Web) +  * Fake News (und Kettenbriefe – ich hab noch keine CmS-Veranstaltung erlebt, wo keine Fragen / Diskussionen zu Kettenbriefen kamen) - warum wirken sie? Wie kann man sie erkennen? 
- +  * https://www.mimikama.at/ und https://www.snopes.com/ 
- * Fake News (und Kettenbriefe – ich hab noch keine CmS-Veranstaltung erlebt, wo keine Fragen / Diskussionen zu Kettenbriefen kamen) - warum wirken sie? Wie kann man sie erkennen? +  * Fotos im Netz – rechtliche Hintergründe (Urheberrecht, Recht am eigenen Bild) 
- * https://www.mimikama.at/ und https://www.snopes.com/ +  * Problematik „Löschen von Fotos bzw. Informationen“ („Das Netz vergisst nicht“) 
- * Fotos im Netz – rechtliche Hintergründe (Urheberrecht, Recht am eigenen Bild) +  * https://www.saferinternet.at/ und Verweis auf Rat auf Draht & Co. 
- * Problematik „Löschen von Fotos bzw. Informationen“ („Das Netz vergisst nicht“) +  * Darknet: Was ist das eigentlich? 
- * https://www.staysafe.at/ und Verweis auf Rat auf Draht & Co. +  * https://www.torproject.org/ 
- * Darknet: Was ist das eigentlich? +  * Unterschied Tor / Tor-Browser / Darknet 
- * https://www.torproject.org/ +  * Inwiefern bin ich anonym (bzw. eben nicht), wenn ich Tor benutze? 
- * Unterschied Tor / Tor-Browser / Darknet +  * Tor-Browser vorgezeigt mit http://www.facebookcorewwwi.onion/ 
- * Inwiefern bin ich anonym (bzw. eben nicht), wenn ich Tor benutze? +  * Warum sind Seiten wie Facebook auch als Hidden Services erreichbar? Was sind Hidden Services überhaupt? 
- * Tor-Browser vorgezeigt mit http://www.facebookcorewwwi.onion/ +  * https://www.hyperiongray.com/dark-web-map/ (Da muss man bissl aufpassen – die meisten Screenshots mit zweifelhaften Inhalten sind eh zensiert, trotzdem sollte man nicht auf gut Glück reinzoomen. Es gibt aber im rechten oberen Drittel einen Cluster mit den ganzen Secure Drop Services von Guardian, Intercept, Vice, etc., die kann man problemlos auch im Detail zeigen.)
- * Warum sind Seiten wie Facebook auch als Hidden Services erreichbar? Was sind Hidden Services überhaupt? +
- * https://www.hyperiongray.com/dark-web-map/ (Da muss man bissl aufpassen – die meisten Screenshots mit zweifelhaften Inhalten sind eh zensiert, trotzdem sollte man nicht auf gut Glück reinzoomen. Es gibt aber im rechten oberen Drittel einen Cluster mit den ganzen Secure Drop Services von Guardian, Intercept, Vice, etc., die kann man problemlos auch im Detail zeigen.)+
  
 ---- ----
schulstufe_8_-_3_stunden.1522082179.txt.gz · Zuletzt geändert: 2018-03-26 16:36 von sonja