Direkt zum Hauptinhalt
Erweiterte Suche
Suchbegriffe
Inhaltstyp

Exakte Treffer
Schlagwort-Suchen
Datumsoptionen
Aktualisiert nach
Aktualisiert vor
Erstellt nach
Erstellt vor

Suchergebnisse

1061 Ergebnisse gesamt

Zoom

Digitale Tools (IT-Wissen) Konferenztools

Vor- und Nachteile Be a cool kid - don't use Zoom! leitet Daten an Facebook und viele andere Firmen weiter ist zentralisiert, nicht Open Source und teilweise kostenpflichtig kann nicht ohne Zoom-Client benutzt werden, der sehr viele Rechte und Ressourcen brau...

Weitere Alternativen

Digitale Tools (IT-Wissen) Konferenztools

Diese Tools hab ich mir nicht näher angeschaut, weil sie nicht besonders verbreitet sind. https://galene.org/ http://opentalk.eu/

UnserAllerZirkuszelt (Comm e.V.)

Camp-Wiki (InfraUnited | DE) Zelte

Unterstützung für den Aufbau von UnserAllerZirkuszelt des Comm e.V. Vorwort Diese Anleitung soll eine Unterstützung für den Aufbau des UnserAllerZirkuszeltes sein. Sie ist für Menschen gedacht, die den Zirkuszeltaufbau im Rahmen eines dafür gedachten Worksho...

Zelte trocknen

Camp-Wiki (InfraUnited | DE) Zelte

Inhaltsliste Awareness-Kiste 2

Camp-Wiki (InfraUnited | DE) Awareness-Kisten & Kinderbetreuung

Awareness Kiste 2/3 (nur Basics, für kurze Camps) Die Awarenesskisten werden nach der Nutzung in der Regel wieder eingelagert ohne aufgefüllt zu werden. Die folgende Inhaltsliste entspricht dem Soll-Zustand, was aktuell fehlt steht in dieser Notiz. Büc...

Inhaltsliste Awareness-Kiste 3

Camp-Wiki (InfraUnited | DE) Awareness-Kisten & Kinderbetreuung

Awareness Kiste 3/3 (wenig Material, für Tagesveranstaltungen) Die Awarenesskisten werden nach der Nutzung in der Regel wieder eingelagert ohne aufgefüllt zu werden. Die folgende Inhaltsliste entspricht dem Soll-Zustand, was aktuell fehlt steht in dieser Noti...

Diceware

IT-Sicherheit (ESC-IT) Anleitungen

Diceware ist ein Verfahren um mit Würfeln und einer Wortliste, Passphrases / Passwörter zu generieren. Diese enthalten echten Zufall und sind bei ausreichender Länge als sicher zu betrachten. In diesem Tutorial wird kurz beschrieben, wie du in wenigen Schritt...

Datenspeicherspürhunde

IT-Sicherheit (ESC-IT) Bedrohungen

Im folgenden wird dieser Artikel unter der Creative Commons BY-NC-SA 4.0 von Netzpolitik.org wörtlich zitiert, da dieser das Thema ziemlich gut erklärt: Der unwiderstehliche Geruch von Festplatten Bei Hausdurchsuchungen kommen immer öfter auch „Datenspeicher-S...

Phishing

IT-Sicherheit (ESC-IT) Bedrohungen

Das Phishing mit E-Mails oder SMS ist zwar im Allgemeinen eher im Kontext von Enkeltricks oder anderem Scam bekannt, doch auch staatliche Akteure nutzen gerne Phishing, um Zielpersonen mit Malware zu infizieren. Hierbei sind ein paar Sachen zu bedenken. One-Cl...

Funkzellenabfrage

IT-Sicherheit (ESC-IT) Bedrohungen

Um dieses Kapitel zu verstehen ist es notwendig die grundlegenden Konzepte von Mobilfunkzellen (im Folgenden MFZ abgekürzt), insbesondere den Verbindungs- bzw Authentifizierungsprozess zwischen Handy und Mobilfunkzelle, zu verstehen. Wir haben versucht, das im...

Verkehrsdatenüberwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Überwachung von Verkehrsdaten Das ist meistens gemeint, wenn allgemein von TKÜ gesprochen wird. Hier zwingen die Behörden die Serviceanbieter dazu, eure Anschlüsse explizit zu überwachen und den Behörden sämtliche mitgeschnittenen Verkehrsdaten zu kommen zu la...

Forensik

IT-Sicherheit (ESC-IT) Bedrohungen

Einführung Forensik ist ein Sammelbegriff für Arbeitsgebiete, in denen "kriminelle Handlungen" systematisch untersucht werden. Zusammengefasst: Wenn Cops versuchen Beweise zu finden. Relevante Untergebiete Viele forensische Maßnahmen stellen relevante Bedrohun...

Persönliche-Überwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Hilfe gesucht Zu den verschiedenen Arten von verdeckten Ermittler*innen suchen wir nach weiteren Informationen sowie nach Statistiken zu deren Einsätzen. Falls du hierzu etwas beitragen kannst, schau doch gerne mal in die verlinkten Issues rein. ...

Public-Charger

IT-Sicherheit (ESC-IT) Bedrohungen

Öffentliche "Ladegeräte" finden sich beispielsweise in öffentlichen Verkehrsmitteln, Cafés, Bibliotheken, Flughäfen, Einkaufshäusern und co. Unterschieden werden sollen hier natürlich zwischen einfache Steckdosen und USB-Ladebuchsen. Das Schlimmste, was bei no...

Staatstrojaner

IT-Sicherheit (ESC-IT) Bedrohungen

Quellen-TKÜ Die Quellen-TKÜ ist quasi eine Online-Durchsuchung "light". Dabei wird zwar die selbe Software wie bei der Online-Durchsuchung eingesetzt, allerdings soll hier nur der live ein- und ausgehende Datenverkehr mitgeschnitten werden. Das Durchforsten vo...

Video-Audio-Überwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Videoüberwachung - öffentlicher Orte und Plätze Insbesondere an Anlagen und Einrichtungen der Bahn. Es besteht ein eigener Nutzungsvertrag zwischen Bahn und Bundespolizei, der festlegt, dass die Infrastruktur der Videoüberwachung durch die Deutsche Bahn betrie...

Massenüberwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Chatkontrolle Heiß diskutiert in 2023. Stand Okt. 2023 ist auch dieser Form der anlasslosen Massenüberwachung eine Absage erteilt worden. Vom Tisch ist aber auch dieses Thema nicht, da es höchstwarscheineich zu einem der großen Themen im EU-Wahlkampf Mitte 202...

Imsi-Catcher

IT-Sicherheit (ESC-IT) Bedrohungen

Ein IMSI-Catcher simuliert eine kommerzielle Mobilfunkzelle (MFZ), um die Clients dazu zu bewegen, mit ihnen eine Verbindung aufzubauen. Generell gilt: Endgeräte loggen sich bei MFZ mit stärkstem Signal ein. Funkzelle fordert „Identity Request“ Endgeräte auth...