Direkt zum Hauptinhalt
Erweiterte Suche
Suchbegriffe
Inhaltstyp

Exakte Treffer
Schlagwort-Suchen
Datumsoptionen
Aktualisiert nach
Aktualisiert vor
Erstellt nach
Erstellt vor

Suchergebnisse

1069 Ergebnisse gesamt

Radio-Cell-Interrogation

IT-Sicherheit (ESC-IT) Threats

[!toc] Table of Contents To understand this chapter, it is necessary to understand the basic concepts of the mobile network, in particular the connection and authentication process between mobile phones and cell-phone towers. We have attempted to illustrat...

Mobile-Communication

IT-Sicherheit (ESC-IT) Threats

[!toc] Table of Contents First, some basic information about threats in the field of mobile communications needs to be explained. This article focuses on how a single cell phone communicates with the mobile network in the form of a cell phone tower (colloq...

Network-Surveillance

IT-Sicherheit (ESC-IT) Threats

[!toc] Table of Contents Monitoring of traffic data This is usually what is meant when people talk about telecommunications surveillance in general. Here, the authorities force service providers to explicitly monitor your connections and to forward all rec...

Logger

IT-Sicherheit (ESC-IT) Threats

[!toc] Table of Contents Loggers are devices that can be used to ‘log’ or record something. Two types of loggers are relevant to us here: keyloggers and screen loggers. Keyloggers Keyloggers are devices that basically record all keystrokes on your keyboard...

Imsi-Catcher

IT-Sicherheit (ESC-IT) Threats

[!toc] Table of Contents An IMSI catcher, also known as Cell-Site Simulator or "Stingray", is a surveillance device that "masquerade as legitimate cell-phone tower, tricking phones within a certain radius into connecting to the device rather than a tower" ...

Über-Uns

IT-Sicherheit (ESC-IT)

Freundinnen

IT-Sicherheit (ESC-IT) Über-Uns

Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Diese Gruppen geben Workshops zu IT-Sicherheit für Aktivisti oder bieten offene Sprechstunden an. Einige davon bieten auch Workshops zu anderen Themen an. Skills fo...

Anleitungen

IT-Sicherheit (ESC-IT)

Nextcloud

IT-Sicherheit (ESC-IT) Anleitungen

Nextcloud ist eine Open-Source Software, die frei von jedem selbst auf einem eigenen Server installiert (gehostet) werden kann. Solidarische Technik Kollektive betreiben teilweise ihre eigenen "Instanzen". "Instanzen" nennt man die jeweils einzelnen Nextcloud ...

Empfehlungen

IT-Sicherheit (ESC-IT)

Messenger

IT-Sicherheit (ESC-IT) Empfehlungen

Um verschlüsselt zu kommunizieren, eignen sich neben verschlüsselten Mails einige Messenger. Vorteilhaft gegenüber Mails sind (gute) Messenger, weil bei ihnen Verschlüsselung und sichere Kommunikation von vornherein mit gedacht wurden. Dafür sind sie, vor alle...

Bedrohungen

IT-Sicherheit (ESC-IT)

Mobilfunk

IT-Sicherheit (ESC-IT) Bedrohungen

Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In diesem Artikel dreht es sich um die Frage, wie die Kommunikation eines einzelnen Handys mit dem Mobilfunknetz, in Form der Mobilfunkzelle [ugs.: Antennenmast]. Dabei ...

FLINTA*-freundliche Plena

End Fossil: Occupy

Während des bundesweiten Treffens in Würzburg trafen sich FLINTA*-Personen (=Frauen*, Lesben, Inter, Nonbinary, Transgender, Agender) zu einem gemeinsamen Plenum, um sich auszutauschen und gemeinsam zu überlegen, wie wir unsere Strukturen und Plena FLINTA*-fre...

Anti Rassismus

End Fossil: Occupy

Lektüren für Lesekreise / Selbstbildung: Text und Konttext "White Supremacy Culture" von Tema Okun: https://www.whitesupremacyculture.info/ Text: "Was ist Rassismus?" http://www.agpolpsy.de/wp-content/uploads/2017/11/Rommelspacher-Was-ist-Rassismus.pdf Exit R...

Bundesweite Abstimmungen EFO

End Fossil: Occupy Archiv

End Fossil Deutschland gibt es nicht mehr und das aufgeführte Vorgehen gilt daher nicht mehr. Es ist hier hochgeladen, um als Inspiration für andere Gruppen zu dienen. Funktion und Bedeutung Bundesweite Abstimmung sollen eine möglichkeit sein um bundesweites V...

E-Mail Verschlüsselung

End Fossil: Occupy Archiv

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail von einer Person zu einer anerden Person zu schicken. Ende-zu-Ende-Verschlüsselung ist dabei eine besonders sichere Form der Verschlüsselung, da bei dieser die Nachricht über alle ...

Checkliste Unibesetzung

End Fossil: Occupy

Wie können wir mehr werden? Eine Besetzung ist einladend und ansprechend, wenn er aufgeräumt und sauber ist. Dann beteiligen sich auch gerne neue Leute. Strukturen und Partizipationsmöglichkeiten sollten transparent für neue Leute sein. Wichtige Informationen...