Direkt zum Hauptinhalt
Erweiterte Suche
Suchbegriffe
Inhaltstyp

Exakte Treffer
Schlagwort-Suchen
Datumsoptionen
Aktualisiert nach
Aktualisiert vor
Erstellt nach
Erstellt vor

Suchergebnisse

179 Ergebnisse gesamt

Diceware

IT-Sicherheit (ESC-IT) Anleitungen

Diceware ist ein Verfahren um mit Würfeln und einer Wortliste, Passphrases / Passwörter zu generieren. Diese enthalten echten Zufall und sind bei ausreichender Länge als sicher zu betrachten. In diesem Tutorial wird kurz beschrieben, wie du in wenigen Schritt...

Datenspeicherspürhunde

IT-Sicherheit (ESC-IT) Bedrohungen

Im folgenden wird dieser Artikel unter der Creative Commons BY-NC-SA 4.0 von Netzpolitik.org wörtlich zitiert, da dieser das Thema ziemlich gut erklärt: Der unwiderstehliche Geruch von Festplatten Bei Hausdurchsuchungen kommen immer öfter auch „Datenspeicher-S...

Phishing

IT-Sicherheit (ESC-IT) Bedrohungen

Das Phishing mit E-Mails oder SMS ist zwar im Allgemeinen eher im Kontext von Enkeltricks oder anderem Scam bekannt, doch auch staatliche Akteure nutzen gerne Phishing, um Zielpersonen mit Malware zu infizieren. Hierbei sind ein paar Sachen zu bedenken. One-Cl...

Funkzellenabfrage

IT-Sicherheit (ESC-IT) Bedrohungen

Um dieses Kapitel zu verstehen ist es notwendig die grundlegenden Konzepte von Mobilfunkzellen (im Folgenden MFZ abgekürzt), insbesondere den Verbindungs- bzw Authentifizierungsprozess zwischen Handy und Mobilfunkzelle, zu verstehen. Wir haben versucht, das im...

Verkehrsdatenüberwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Überwachung von Verkehrsdaten Das ist meistens gemeint, wenn allgemein von TKÜ gesprochen wird. Hier zwingen die Behörden die Serviceanbieter dazu, eure Anschlüsse explizit zu überwachen und den Behörden sämtliche mitgeschnittenen Verkehrsdaten zu kommen zu la...

Forensik

IT-Sicherheit (ESC-IT) Bedrohungen

Einführung Forensik ist ein Sammelbegriff für Arbeitsgebiete, in denen "kriminelle Handlungen" systematisch untersucht werden. Zusammengefasst: Wenn Cops versuchen Beweise zu finden. Relevante Untergebiete Viele forensische Maßnahmen stellen relevante Bedrohun...

Persönliche-Überwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Hilfe gesucht Zu den verschiedenen Arten von verdeckten Ermittler*innen suchen wir nach weiteren Informationen sowie nach Statistiken zu deren Einsätzen. Falls du hierzu etwas beitragen kannst, schau doch gerne mal in die verlinkten Issues rein. ...

Public-Charger

IT-Sicherheit (ESC-IT) Bedrohungen

Öffentliche "Ladegeräte" finden sich beispielsweise in öffentlichen Verkehrsmitteln, Cafés, Bibliotheken, Flughäfen, Einkaufshäusern und co. Unterschieden werden sollen hier natürlich zwischen einfache Steckdosen und USB-Ladebuchsen. Das Schlimmste, was bei no...

Staatstrojaner

IT-Sicherheit (ESC-IT) Bedrohungen

Quellen-TKÜ Die Quellen-TKÜ ist quasi eine Online-Durchsuchung "light". Dabei wird zwar die selbe Software wie bei der Online-Durchsuchung eingesetzt, allerdings soll hier nur der live ein- und ausgehende Datenverkehr mitgeschnitten werden. Das Durchforsten vo...

Video-Audio-Überwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Videoüberwachung - öffentlicher Orte und Plätze Insbesondere an Anlagen und Einrichtungen der Bahn. Es besteht ein eigener Nutzungsvertrag zwischen Bahn und Bundespolizei, der festlegt, dass die Infrastruktur der Videoüberwachung durch die Deutsche Bahn betrie...

Massenüberwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Chatkontrolle Heiß diskutiert in 2023. Stand Okt. 2023 ist auch dieser Form der anlasslosen Massenüberwachung eine Absage erteilt worden. Vom Tisch ist aber auch dieses Thema nicht, da es höchstwarscheineich zu einem der großen Themen im EU-Wahlkampf Mitte 202...

Imsi-Catcher

IT-Sicherheit (ESC-IT) Bedrohungen

Ein IMSI-Catcher simuliert eine kommerzielle Mobilfunkzelle (MFZ), um die Clients dazu zu bewegen, mit ihnen eine Verbindung aufzubauen. Generell gilt: Endgeräte loggen sich bei MFZ mit stärkstem Signal ein. Funkzelle fordert „Identity Request“ Endgeräte auth...

Shoulder-Surfing

IT-Sicherheit (ESC-IT) Bedrohungen

Shoulder Surfing meint, wenn dir jemand heimlich über die Schulter schaut, um zu sehen, was du so auf deinem Handy, Laptop, Din A4 Block oder was auch immer tust bzw. tippst. Achtung Besonders beim Passwörter eintippen gilt besondere Vorsicht! De...

Stille-Sms

IT-Sicherheit (ESC-IT) Bedrohungen

Die Stille SMS ist nach GSM-Spezifikation 03.40 aus dem Jahr 1996 definiert: „Ein Kurzmitteilungstyp 0 bedeutet, dass das Endgerät (ME) den Empfang der Kurzmitteilung bestätigen muss, aber ihren Inhalt verwerfen kann.“ Das bedeutet, dass diese "leere" SMS an d...

Mobilfunk

IT-Sicherheit (ESC-IT) Bedrohungen

Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In diesem Artikel dreht es sich um die Frage, wie die Kommunikation eines einzelnen Handys mit dem Mobilfunknetz, in Form der Mobilfunkzelle [ugs.: Antennenmast]. Dabei ...

Freundinnen

IT-Sicherheit (ESC-IT) Über-Uns

Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Diese Gruppen geben Workshops zu IT-Sicherheit für Aktivisti oder bieten offene Sprechstunden an. Einige davon bieten auch Workshops zu anderen Themen an. Skills fo...

Mitwirkende

IT-Sicherheit (ESC-IT) Über-Uns

Hier eine Liste von Menschen, welche dabei geholfen haben diese Inhalte zu verbessern. Vielen Dank an sie! Wenn du das Gefühl hast auf der Liste zu fehlen, füge dich gerne in einem Pull Request hinzu.

Lizenz

IT-Sicherheit (ESC-IT) Über-Uns

Sämtlicher Inhalt ist über die CC0 Lizenz in der Public Domain, soweit keine externe Quelle verlinkt oder abweichendes angegeben wurde. Weitergabe und Druck ausdrücklich erwünscht. Wir freuen uns, wenn ihr "esc-it" als Quelle nennst und verlinkst: https://es...

Kontakt

IT-Sicherheit (ESC-IT) Über-Uns

E-Mail: esc-it@systemli.org (PGP-Key) Fingerprint: 0BDB 1EB8 2477 0874 9876 DAE0 B923 BEA9 EAAF 0B15 Social Media Alle unsere Profile sind hier verlinkt, was nicht hier steht gehört auch nicht zu uns. Aktuell sind wir ausschließlich auf Mastodon aktiv. Mastod...

Weiteres-Material

IT-Sicherheit (ESC-IT) Über-Uns

Hier sind einige weitere Materialien zum Thema verlinkt, welche wir teilweise auch als Quelle verwendet haben. Vielen Dank an die Ersteller*innen. Einige der Quellen enthalten teilweise veraltete oder unvollständige Informationen. Bitte bedenkt das, schaut euc...