Weblinks zum Buch „Sicherheit im Internet“

Gepostet am Okt 30, 2018 in

Kapitel 1: Grundlagen

• Die eigene öffentliche IP-Adresse ermitteln
• Informationen über die neuen Top-Level-Domains
• Hier beschweren, wenn der Wechsel des DSL-Anbieters nicht klappt
• Den alten Router wegwerfen kann teuer werden!

Kapitel 2: Webseiten

• HTML Umlaute und Sonderzeichen
• Das Internet besteht angeblich aus einer Milliarde Webseiten
• Über Google
• Liste der bekanntesten Suchmaschinen
• (Abschnitt „Search engine effectiveness“: Die Effektivität von Suchmaschinen)

Kapitel 3: Verschlüsselung und Zertifikate

• Lernportal Kryptologie
• Browser sicherer machen
• Download VeraCrypt
• Anleitung zu VeraCrypt
• Eurpäische Daten sind nicht sicher vor dem „Patriot Act“
• Kritik an den Sicherheitsvorkehrungen von Amazon
• Bericht zum Datenverlust bei Amazon
• Bericht zum erneuten Datenverlust bei Amazon
• Sicherheitsfirma Barracuda Networks wurde gehackt
• Sicherheitsfirma RSA wurde gehackt
• Liste von Datendiebstahlen

Kapitel 4: E-Mail

• Marktanteile von E-Mail-Clients
• Zugangsdaten wichtiger E-Mail-Provider
• Anleitung: E-Mail verschlüsseln

Kapitel 5: Malware

• „Einmal Gott sein“: Bericht eines Hackers
• Geschichte der Computerviren
• Preisliste für kriminelle Dienstleistungen im Jahr 2009
• Was kostet eine DDoS-Attacke im Jahr 20017?
• Kriminelle Dienstleistungen 2012
• Virenreport von GData für das erste Halbjahr 2014
• Interview mit einem Hacker
• „Niemand weiß, wie man Computer wirklich sicher macht“
• Analyse des Darknet von Trendmicro
• Programme mit den meisten Sicherheitslücken
• 10 Dinge über Rootkits
• Anti-Rootkit-Programme
• Amazon erklärt das Phishing und die Gegenmaßnahmen
• Wie man TuneUp entfernen kann
• Download von HijackThis
• Deutsche Anleitung von HijackThis

Kapitel 6: Infektionswege

• Ein Drittel der deutschen PCs ist infiziert
• Wegwerfadresse von 10minutemail
• Wegwerfadresse von Squizzy
• Wegwerfadresse von topranklist
• Die Unterschiede im Body zwischen Webseiten und E-Mails
• Domainabfrage WHOIS für .de-Adressen
• Domainabfrage WHOIS für Adressen, die nicht auf .de enden
• Download Java
• Safe Harbor
• Privacy Shield wird abgeschafft?
• Projekt Gutenberg
• Musik kostenlos und legal von spotify
• Musik kostenlos und legal von soundcloud
• Gesetze in der Juris-Datenbank
• Filesharing Gesetzeslage
• 10 000 Euro Strafe pro Raubkopie
• Gesetz über Urheberrecht und verwandte Schutzrechte

Kapitel 7: Big Brother

• BND will 100 Millionen investieren
• Phil Zimmermann beendet Arbeit an PGP
• Spione nutzen keine Computer von Lenovo
• Spionage durch Flashplayer abstellen
• Smartphone fotografiert Fingerabdruck
• Verbraucherzentrale warnt vor vernetztem Spielzeug
• Bundesnetzagentur zieht Kinderpuppe „Cayla“ aus dem Verkehr
• Die Eisenbahn fernsteuern
• Den PKW fernsteuern
• Nur 10% der Webserver nutzen aktuelle TLS/SSL Verschlüsselung
• Lagebericht der Bundesregierung 2014
• Lagebericht der Bundesregierung 2017
• Hintertür im Zertifikats-Update
• E-Mail-Verschlüsselung von WEB.DE
• Bericht von Kaspersy zu „Darkhotel“
• Henning Tillmann: Digitale Fingerabdrücke
• Hier erfahren Sie Ihren Standort
• Ist auch Ihr Browser „einzigartig“ in der Welt?
• Wie TOR Ihren Browser versteckt
• TOR wird ausgezeichnet
• Privacy-Handbuch:_E-Mails_verschlüsseln
• Download TOR
• Nutzung von JonDonym
• Anbieter von VPN-Sicherheitslösungen
• VPN-Zugang kostenlos, aber werbefinanziert
• Web-Proxys mit HTTPs-Verschlüsselung sind als Anonymisierungsdienst unbrauchbar
• TPM-Verschlüsselung ist angreifbar
• TPM stimmt Geheimdienste fröhlich
• Geheime Chips spionierten in Cloud-Servern von Apple und Amazon
• Wie wollen Sie die Werbung von Microsoft haben? Personalisiert oder nicht?
• Win10PrivacyFix schaltet Schnüffelfunktionen von Windows 10 ab

Kapitel 8: Schutzmaßnahmen

• Windows hat mehr als tausend Updates benötigt
• Internet-Sicherheits-Report von Symantec
• Online-Virenscanner Bitdefender
• Online-Virenscanner Eset
• Online-Virenscanner F-Secure
• Online-Virenscanner Trendmicro
• Online-Virenscanner Kaspersky
• Zum fraglichen Nutzen von Firewalls
• ZoneAlarm im Kreuzfeuer
• Funktionsweise von Hardware-Firewalls
• Zusätzliche Firewall ist unnötig
• Zusätzliche Firewall ist unnötig
• Desktop-Firewalls sind unsinnig
• Sicherheitseinstellungen: Ratschläge vom BSI
• Werbeblocker uBlock Origin

Kapitel 9: Umsichtiges Verhalten

• Wikipedia für Kinder und Jugendliche
• Tipps für Kinder vom FBI
• Checkliste für Eltern
• Eltern haften nur bedingt, wenn Kinder illegal Musik tauschen
• Ratgeber: Was darf man im Internet? Teil 1, 2 und 3
• Windows 10: Datenschutzeinstellungen im Überblick
• Windows 10: Empfehlungen der Verbraucherschutzzentrale
• Untersuchung verdächtiger Webadressen

Kapitel 10: Ist mein PC befallen?

• Standard-Ports (Well Known Ports)
• Die „schwarzen Listen“ der IP-Adressen
• Download von „Hijack This“
• Download der Avira-AntiVir-Rettungs-CD
• Windows-Defender Offline

• Anleitung: Kaspersky Rescue CD
• AwayVir stoppt alle Nicht-MS-Prozesse

Kapitel 11: Daten vor der Neuinstallation sichern

• Microsoft-Updates schneller herunterladen




Kapitel 12: Regeln einer sicherheitsbewussten Neuinstallation

Kapitel 13: Anhang