schulstufe_8_-_3_stunden
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
schulstufe_8_-_3_stunden [2018-03-26 16:36] – angelegt sonja | schulstufe_8_-_3_stunden [2018-12-02 15:20] (aktuell) – Link aktualisiert noniq | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
4. Klasse AHS, 25 SchülerInnen, | 4. Klasse AHS, 25 SchülerInnen, | ||
- | Stunde 1 (Hacker) | + | ==== Stunde 1 (Hacker) |
- | * https:// | + | |
- | * Vorstellung, | + | * Vorstellung, |
- | * https:// | + | * https:// |
- | * White Hat Hacker / Black Hat Hacker | + | * White Hat Hacker / Black Hat Hacker |
- | * Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3 | + | * Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3 |
- | * https:// | + | * https:// |
- | * der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China | + | * der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China |
- | * https:// | + | * https:// |
- | * Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? | + | * Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? |
- | * Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? | + | * Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? |
- | Stunde 2 (Passwörter) | + | ==== Stunde 2 (Passwörter) |
- | * Welche schlechten Passwörter kennt ihr? (Das funktioniert immer erstaunlich gut, da melden sich oft auch Kids, die sich sonst eher nicht beteiligen). | + | |
- | * http:// | + | * http:// |
- | * Wo kommen diese Top-Ten-Listen eigentlich her? | + | * Wo kommen diese Top-Ten-Listen eigentlich her? |
- | * https:// | + | * https:// |
- | * https:// | + | * https:// |
- | * Warum sind die von euch genannten schlechten Passwörter eigentlich schlecht? Warum sind die in den Top-10-Listen schlecht? | + | * Warum sind die von euch genannten schlechten Passwörter eigentlich schlecht? Warum sind die in den Top-10-Listen schlecht? |
- | * Was zeichnet ein gutes Passwort aus? | + | * Was zeichnet ein gutes Passwort aus? |
- | * http:// | + | * http:// |
- | * Strategien für gute Passwörter (aus Merksatz ableiten, Basispasswort + Abwandlung für die jeweilige Website) und Passwortmanagement (wichtige / unwichtige Accounts). | + | * Strategien für gute Passwörter (aus Merksatz ableiten, Basispasswort + Abwandlung für die jeweilige Website) und Passwortmanagement (wichtige / unwichtige Accounts). |
- | * Großes „Ohh“ (wie immer) bei der Erkenntnis, dass das Passwort zum eigenen E-Mail-Account der Nachschlüssel zu fast allen anderen Accounts ist. | + | * Großes „Ohh“ (wie immer) bei der Erkenntnis, dass das Passwort zum eigenen E-Mail-Account der Nachschlüssel zu fast allen anderen Accounts ist. |
- | * Passwortmanager | + | * Passwortmanager |
- | * https:// | + | * https:// |
- | * Einstellungen zum Passwortspeichern im Browser | + | * Einstellungen zum Passwortspeichern im Browser |
+ | ==== Stunde 3 (Fake News, Social Media & Dark Web) ==== | ||
- | Stunde 3 (Fake News, Social Media & Dark Web) | + | |
- | + | * https:// | |
- | * Fake News (und Kettenbriefe – ich hab noch keine CmS-Veranstaltung erlebt, wo keine Fragen / Diskussionen zu Kettenbriefen kamen) - warum wirken sie? Wie kann man sie erkennen? | + | * Fotos im Netz – rechtliche Hintergründe (Urheberrecht, |
- | * https:// | + | * Problematik „Löschen von Fotos bzw. Informationen“ („Das Netz vergisst nicht“) |
- | * Fotos im Netz – rechtliche Hintergründe (Urheberrecht, | + | * https:// |
- | * Problematik „Löschen von Fotos bzw. Informationen“ („Das Netz vergisst nicht“) | + | * Darknet: Was ist das eigentlich? |
- | * https:// | + | * https:// |
- | * Darknet: Was ist das eigentlich? | + | * Unterschied Tor / Tor-Browser / Darknet |
- | * https:// | + | * Inwiefern bin ich anonym (bzw. eben nicht), wenn ich Tor benutze? |
- | * Unterschied Tor / Tor-Browser / Darknet | + | * Tor-Browser vorgezeigt mit http:// |
- | * Inwiefern bin ich anonym (bzw. eben nicht), wenn ich Tor benutze? | + | * Warum sind Seiten wie Facebook auch als Hidden Services erreichbar? Was sind Hidden Services überhaupt? |
- | * Tor-Browser vorgezeigt mit http:// | + | * https:// |
- | * Warum sind Seiten wie Facebook auch als Hidden Services erreichbar? Was sind Hidden Services überhaupt? | + | |
- | * https:// | + | |
---- | ---- |
schulstufe_8_-_3_stunden.1522082179.txt.gz · Zuletzt geändert: 2018-03-26 16:36 von sonja