background preloader

IT Security

Facebook Twitter

Fingerabdruck: Fast jeder Browser ist eindeutig zu identifizieren. Browser lassen sich anhand der von ihnen übermittelten Systemkomfiguration recht zuverlässig wiedererkennen, dies belegt die Untersuchung How Unique Is Your Web Browser?

Fingerabdruck: Fast jeder Browser ist eindeutig zu identifizieren

Der EFF. Im Experiment mit 470.161 Nutzern wiesen 83,6 Prozent der verwendeten Browser einen eindeutigen Fingerabdruck auf. Weitere 5,3 Prozent kamen nur zweimal vor. Unter den Browsern, die mit Adobe Flash oder Javascript ausgestattet waren, stieg die Rate auf 94,2 Prozent, wobei weitere 4,8 Prozent genau zweimal vorkamen. Hier mal echtes Geheimwissen - mal was gehaltvolles. Www.Berlin.de - Berlin - Offizielles Stadtportal der Hauptstadt. Saferpage.de. So gefährdet die NSA die Internetsicherheit. Der US-Geheimdienst NSA hat bislang einen merkwürdigen, aber gar nicht so schlechten Ruf in der Technologiebranche.

So gefährdet die NSA die Internetsicherheit

Es gibt wenig grundsätzliche Ablehnung, die NSA-Entwickler gelten als fähig, ihre Motivation und die übergeordneten Ziele ihres Dienstes sieht kaum jemand als grundlegend böse an. Is woodcube-hamburg.de safe? - AVG Threat Labs. Ivfmb.de safe website ? Check it now. BSI: Trotz "kritischer Aspekte" keine Warnung vor Windows 8. Am 20.

BSI: Trotz "kritischer Aspekte" keine Warnung vor Windows 8

August berichtete Zeit Online, die Bundesregierung rate ausdrücklich von Windows 8 ab. Grund dafür sei die Integration von "Trusted Computing" in das Betriebssystem, das als eine "Hintertür" beschrieben wird, die eine Kontrolle des Computers aus der Ferne ermögliche – durch Microsoft oder sogar durch die NSA. Trusted Computing: Bundesregierung warnt vor Windows 8. Microsoft will bei Windows 8 den neuen Trusted-Computing-Standard nutzen.

Trusted Computing: Bundesregierung warnt vor Windows 8

Experten der Bundesregierung haben darin ein Sicherheitsproblem für Behörden gesehen. Speichern Drucken Twitter Facebook. NSA: Ohne Systemadministratoren keine Leaks. Die NSA will 90 Prozent ihrer Systemadministratoren entlassen und durch Maschinen ersetzen, um Leaks wie die Enthüllungen von Edward Snowden in Zukunft zu verhindern.

NSA: Ohne Systemadministratoren keine Leaks

Das sagte NSA-Chef Keith Alexander laut der Huffington Post auf einer Cybersicherheitskonferenz in New York. Insgesamt beschäftige der Geheimdienst rund 1000 Personen als Systemadministrator, wie Edward Snowden einer war. Sehr sichere Proxys! - Forum: Allgemein. Freie Suchmaschinen-Technologie / Freier Wissenszugang / Free Search Engines / Free Access to Knowledge. Beitrittserklärung.

Indem Sie dem SUMA-EV beitreten: direkt zur Beitrittserklärung klicken Durch Ihre Mitgliedschaft im SUMA-EV helfen Sie aktiv mit, dass es im digitalen Zeitalter noch Alternativen gibt, bei denen der Wissenszugang weder unter der Kontrolle globaler Oligopole, noch staatlicher Überwachung liegt.

Beitrittserklärung

Das Internet ist in Gefahr, zu einem Überwachungsnetz zu verkommen. Helfen Sie aktiv mit an Alternativen! Wir betreiben die größte deutsche Suchmaschine MetaGer seit Jahren als überwachungsfreie Alternative. Eine Übersicht über weitere Suchmaschinen, die von SUMA-EV Mitgliedern betrieben werden, finden Sie hier. Spende für SUMA-EV und MetaGer. Die deutsche Suchmaschine MetaGer wird betrieben und stetig weiterentwickelt vom SUMA-EV - Verein für freien Wissenszugang.

Spende für SUMA-EV und MetaGer

Wir sind ein gemeinnützig anerkannter Verein, eines unserer Ziele ist die Entwicklung und der Betrieb von Suchmaschinen. Wir erhalten keine öffentlichen Fördergelder und sind daher auf Ihre Spenden angewiesen. Wir haben unsere Werbung stark reduziert, denn wir vertrauen auf IHRE Unterstützung. Helfen Sie mit, dass freie Suchmaschinen im Internet erhalten bleiben und weiterentwickelt werden! Proxy (Rechnernetz) Public Proxy Servers - Free Proxy Server List.

Wie ist meine IP-Adresse? Wo finde ich einen Sicheren Proxy? Vtunnel - Web-App. Tor. Mit Tor ist Schluss mit dem komplett durchleuchteten Benutzer im Internet.

Tor

Das Tool anonymisiert Ihre Vorgänge, egal was Sie gerade im Internet machen. Die Freeware nutzt dafür folgende Masche: Ihre Verbindungen werden durch ein verteiltes Netzwerk von Servern geleitet. Diese Server, genannt Onion Router, schützen Sie vor Webseiten, die Profile Ihrer Interessen erstellen, und vor "Lauschern", die Ihren Datenverkehr abhöhren und dadurch erfahren, welche Webseiten Sie besuchen. Tipp: Tor arbeitet perfekt mit Privoxy und Vidalia zusammen. Deep Web. Das Deep Web (auch Hidden Web oder Invisible Web) bzw.

Deep Web

Verstecktes Web bezeichnet den Teil des World Wide Webs, der bei einer Recherche über normale Suchmaschinen nicht auffindbar ist. Im Gegensatz zum Deep Web werden die über Suchmaschinen zugänglichen Webseiten Visible Web (Sichtbares Web) oder Surface Web (Oberflächenweb) genannt. Das Deep Web besteht zu großen Teilen aus themenspezifischen Datenbanken (Fachdatenbanken) und Webseiten. Zusammengefasst handelt es sich um Inhalte, die nicht frei zugänglich sind, und/oder Inhalte, die nicht von Suchmaschinen indexiert werden oder die nicht indexiert werden sollen. Darknet. eDonkey2000. eDonkey2000 (abgekürzt auch eD2K) ist zum einen der Name eines Filesharing-Netzes im Internet, zum anderen der Name des ersten Clients für dieses Netz.

eDonkey2000

Bei eD2K kommen sowohl das Peer-to-Peer-Prinzip als auch das Client-Server-Prinzip zum Einsatz. Die Software, die vom Benutzer zur Teilnahme am Netz installiert wird, nennt man dennoch Client. Geschichte[Bearbeiten] Ursprünglich konnten Internet-Nutzer das Filesharing-Netz nur mit der Software eDonkey2000 von MetaMachine nutzen. Kademlia. Kademlia ist eine Technik für Peer-to-Peer-Netze, die eine verteilte Hashtabelle implementiert, also Informationen in einem verteilten Netzwerk speichert.

Kademlia legt nur Art und Aufbau des Netzes fest. Es wurde von Petar Maymounkov und David Mazières entwickelt. Es wird häufig von Filesharing-Tools verwendet, ist aber nicht auf diesen Anwendungsbereich beschränkt. Einsatz beim Filesharing[Bearbeiten] eMule. eMule (IPA: /ˈiːmjuːɫ/, engl. mule, „Maultier“) ist ein weitverbreiteter und freier Filesharing-Client für das eDonkey2000- und das Kad-Netzwerk. Er wurde als Alternative zu dem ursprünglichen, mittlerweile aufgegebenen eDonkey-Client entwickelt und um zahlreiche Fähigkeiten erweitert. eMule ist mittlerweile der mit Abstand gebräuchlichste Client für das eDonkey2000-Netzwerk.

Eigenschaften[Bearbeiten] eMule ist frei und quelloffen, des Weiteren enthält es keine Werbung und Spionageprogramme. Es werden mehrere Protokolle (eD2K, Quellenaustausch, Kad) zum Auffinden anderer Clients verwendet. Hide-IP-Browser 2.0 free download. Spende für SUMA-EV und MetaGer. NSA-sicheres WLAN zum Selberbauen. Mozilla Minion: Plattform für Sicherheitstests. Nach ersten Berichten über die Arbeiten der Mozilla Foundation an Minion, einem Framework für Sicherheitstest, zu Anfang dieses Jahres, steht es nun in Version 0.3 bereit und wurde mit verschiedenen Blogeinträgen offiziell vorgestellt. Hide IP Address in Firefox. For anyone that wants to hide their IP address in Firefox, we first explain that you cannot actually surf without an IP address - it is required in order to receive web content.

However, you can "mask" it with a relay, so that websites you visit are given the relay IP and not yours. Those relays are known as "proxies", and this article will explain how your can hide your IP in Mozilla by using them. Both free and fee-based options are available, which we will discuss, but first let's go through the configuration process. Please note that if you've already signed up for our IP Changer, you don't need to do this (unless you opt for the "no software" option), as the browser toolbar performs this process automatically. Browser Information - BrowserSpy.dk. MaskMe: Online Privacy Protection. Masking Agent. GoogleSharing. When you talk too much for Twitter. Industriespionage kostet Deutschland bis zu 60 Mrd. Euro. Über Turaya. Über Turaya.