Links, Tipps + Unterrichtsideen
In dieser Link-Bibliothek findet ihr mehr als 50 Linktipps und Informationen zu den Themen Jugendschutz, Blacklists, Whitelists, Safer Surf + Gefahren im Netz. Dazu Info zu Hoaxes und Urban Legends und zu Möglichkeiten zum Schutz vor Viren und TrojanernThemen dieser Seite:
Safer Surf & Smarter Surf
➜ Abschnitt ansehen / wegblenden
❱21❱ ➜
ausgestiegen
Anleitungen zum Ausstieg aus Facebook - was gar nicht so einfach ist.
❱21❱ ➜ bsi-fuer-buerger
Das Bundesamt für Sicherheit in der Informationstechnik - BSI hat hier eine gute Site mit vielen Infos zum WWW, zu Gefahren im Netz, Virenschutz und Schutz vor Abzockerei ins Netz gestellt. Ausserdem gibts eine Rubrik zu Open-Source-Software
❱21❱ ➜ praxistipps.chip.de-falsche-internet-adresse-vortaeuschen
Um die eigene IP-Adresse zu maskieren, kann man einen Proxy-Server zwischenschalten. Auf diese Weise wird die eigene Anonymität im Netz gewahrt und es sind auch geblockte Adressen in den USA erreichbar. Leider stimmen die Linktipps im Artikel nicht mehr - aber es wird ein Addon für Firefox angeboten:
❱21❱ ➜ chip.de-downloads-FoxyProxy-fuer-Firefox_21186094.html
Proxy-Addon für Firefox
❱21❱ ➜ comparitech-com-antivirus-best-free-firewalls
Eine Liste von 10 Firewalls
❱21❱ ➜ computerbetrug
Vorsicht teure Surfer-Falle!-- Tipps, wie man sich vor Neppern schützen kann
❱21❱ ➜ saferinternet
Pendant zum BSI aus Österreich: Aktiv gegen Cybermobbing. Gefahren im Netz: Fallen, Mobbing, Sexting,
❱21❱ ➜ test.de/Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-1854491
Stiftung Warentest testete Facebook, Twitter, Xing StudiVZ und andere soziale Netze
❱21❱ ➜ hoax-info.tubit.tu-berlin.de/software/patch.shtml
Übersicht zu neuen Sicherheitsupdates verschiedener weit verbreiteter Programme - mit Verlinkung
❱21❱ ➜ anon.inf.tu-dresden
Anonymität ist kein Verbrechen. Die "Tarnkappe" fürs Netz. Besonders, wenn man sich als Pädagoge mal die Seiten rechtsextremistischer Anbieter oder ähnliches anschauen möchte, ist es ratsam, dort keine Spuren zu hinterlassen, die eine eventuelle Rückverfolgung zulassen. Man weiss ja nie, wer einem einen Strick daraus zu drehen versucht, das man nachkuckt, welchen SCHEISS die Kids ansurfen. Die TU Dresden hat einen Proxy-Server entwickelt, der anonymes Surfen im Netz erlaubt. Schliesslich kann jeder herausfinden, wer wann auf welcher Seite zu Gast war. Dies funktioniert ohne große Probleme mit WHOIS-Abfragen aus der IP-Nummer mit speziellen Diensten (siehe unten). Das ANON- Projekt entsteht in enger Zusammenarbeit mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein und wird von der DFG und dem Bundeswirtschaftsministerium gefördert
❱21❱ ➜ zonelabs
Ein einfach zu bedienendes und effektives „Firewall“-Programm, für private Anwender kostenlos.
Mein Urteil: Gehört auf jeden Rechner!
Immer öfter versuchen zwielichtige Gestalten Zugriff auf Rechner zu bekommen, die online sind. Diese Tatsache ist mittlerweile gefährlicher als Computerviren und VBS-verseuchte E-Mails. Im Internet finden Jugendliche problemlos die passenden Werkzeuge, um hier "mal kurz ein paar Rechner abschmieren zu lassen." über spezielle Computerprogramme („Scanner“) versuchen Spähprogramme, offene Ports zu überprüfen und über diese Ports „Spione“auf die Rechner zu kopieren, ohne dass die Benutzer etwas davon bemerken. Die Spähprogramme übermitteln Adressen, Kreditkartennummern usw. usf.....Ob die Horrorvision der Zeitschrift „Internet“ stimmt, die von 50% befallener Rechner spricht, weiss ich nicht. Ich hoffe, dass dank „Zone-Alarm“ mein Rechner nicht dazu gehört.
Im Monat Mai hatte ich jedenfalls vier Warnungen über unerlaubte Zugriffsversuche, im Juni waren es schon bis zu 8 Warnungen täglich -- bei der Rückverfolgung habe ich dabei auch Zugriffe von Microdoof entdeckt, die mir ungefragt "ein update" meines Rechners durchführen wollten, obwohl ich diese Funktion explizit abgewält habe !!! (Eine gesunde Paranoia ist im Netz jedenfalls sehr angebracht....und ein Schutzpanzer vor Angriffen, womit wir wieder bei zonelabs u.ä sind...)
(Davon abgesehen: Bei mir könnte jeder spähen, was er will. Ich habe einen Rechner zum Surfen und einen zum Arbeiten. Meine Bankgeschäfte mach ich jedenfalls nicht online!)
Anleitungen zum Ausstieg aus Facebook - was gar nicht so einfach ist.
❱21❱ ➜ bsi-fuer-buerger
Das Bundesamt für Sicherheit in der Informationstechnik - BSI hat hier eine gute Site mit vielen Infos zum WWW, zu Gefahren im Netz, Virenschutz und Schutz vor Abzockerei ins Netz gestellt. Ausserdem gibts eine Rubrik zu Open-Source-Software
❱21❱ ➜ praxistipps.chip.de-falsche-internet-adresse-vortaeuschen
Um die eigene IP-Adresse zu maskieren, kann man einen Proxy-Server zwischenschalten. Auf diese Weise wird die eigene Anonymität im Netz gewahrt und es sind auch geblockte Adressen in den USA erreichbar. Leider stimmen die Linktipps im Artikel nicht mehr - aber es wird ein Addon für Firefox angeboten:
❱21❱ ➜ chip.de-downloads-FoxyProxy-fuer-Firefox_21186094.html
Proxy-Addon für Firefox
❱21❱ ➜ comparitech-com-antivirus-best-free-firewalls
Eine Liste von 10 Firewalls
❱21❱ ➜ computerbetrug
Vorsicht teure Surfer-Falle!-- Tipps, wie man sich vor Neppern schützen kann
❱21❱ ➜ saferinternet
Pendant zum BSI aus Österreich: Aktiv gegen Cybermobbing. Gefahren im Netz: Fallen, Mobbing, Sexting,
❱21❱ ➜ test.de/Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-1854491
Stiftung Warentest testete Facebook, Twitter, Xing StudiVZ und andere soziale Netze
❱21❱ ➜ hoax-info.tubit.tu-berlin.de/software/patch.shtml
Übersicht zu neuen Sicherheitsupdates verschiedener weit verbreiteter Programme - mit Verlinkung
❱21❱ ➜ anon.inf.tu-dresden
Anonymität ist kein Verbrechen. Die "Tarnkappe" fürs Netz. Besonders, wenn man sich als Pädagoge mal die Seiten rechtsextremistischer Anbieter oder ähnliches anschauen möchte, ist es ratsam, dort keine Spuren zu hinterlassen, die eine eventuelle Rückverfolgung zulassen. Man weiss ja nie, wer einem einen Strick daraus zu drehen versucht, das man nachkuckt, welchen SCHEISS die Kids ansurfen. Die TU Dresden hat einen Proxy-Server entwickelt, der anonymes Surfen im Netz erlaubt. Schliesslich kann jeder herausfinden, wer wann auf welcher Seite zu Gast war. Dies funktioniert ohne große Probleme mit WHOIS-Abfragen aus der IP-Nummer mit speziellen Diensten (siehe unten). Das ANON- Projekt entsteht in enger Zusammenarbeit mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein und wird von der DFG und dem Bundeswirtschaftsministerium gefördert
❱21❱ ➜ zonelabs
Ein einfach zu bedienendes und effektives „Firewall“-Programm, für private Anwender kostenlos.
Mein Urteil: Gehört auf jeden Rechner!
Immer öfter versuchen zwielichtige Gestalten Zugriff auf Rechner zu bekommen, die online sind. Diese Tatsache ist mittlerweile gefährlicher als Computerviren und VBS-verseuchte E-Mails. Im Internet finden Jugendliche problemlos die passenden Werkzeuge, um hier "mal kurz ein paar Rechner abschmieren zu lassen." über spezielle Computerprogramme („Scanner“) versuchen Spähprogramme, offene Ports zu überprüfen und über diese Ports „Spione“auf die Rechner zu kopieren, ohne dass die Benutzer etwas davon bemerken. Die Spähprogramme übermitteln Adressen, Kreditkartennummern usw. usf.....Ob die Horrorvision der Zeitschrift „Internet“ stimmt, die von 50% befallener Rechner spricht, weiss ich nicht. Ich hoffe, dass dank „Zone-Alarm“ mein Rechner nicht dazu gehört.
Im Monat Mai hatte ich jedenfalls vier Warnungen über unerlaubte Zugriffsversuche, im Juni waren es schon bis zu 8 Warnungen täglich -- bei der Rückverfolgung habe ich dabei auch Zugriffe von Microdoof entdeckt, die mir ungefragt "ein update" meines Rechners durchführen wollten, obwohl ich diese Funktion explizit abgewält habe !!! (Eine gesunde Paranoia ist im Netz jedenfalls sehr angebracht....und ein Schutzpanzer vor Angriffen, womit wir wieder bei zonelabs u.ä sind...)
(Davon abgesehen: Bei mir könnte jeder spähen, was er will. Ich habe einen Rechner zum Surfen und einen zum Arbeiten. Meine Bankgeschäfte mach ich jedenfalls nicht online!)
Basis-Sicherheit
➜ Abschnitt ansehen / wegblenden
❱21❱ ➜
botfrei
Kostenlose Scanner vom Verband der Internetwirtschaft e.V. Die Initiative soll die zunehmende Bedrohung des Datenverkehrs durch Spamschleudern (Bots) eindämmen. Mit den kostenfreien Scannern von Avira, Kaspersky und Symnatec können Sie Ihren Rechner untersuchen und säubern
❱21❱ ➜ bsi-fuer-buerger-de
BSI für Bürger ist ein kostenloses Informationsangebot des Bundesamtes für Sicherheit in der Informationstechnik
❱21❱ ➜ bsi-bund-de-Informationen-und-Empfehlungen-/cyber-sicherheitsempfehlungen_node
Wie Sie Ihren Computer sicher einrichten. Wieviel Aufwand Sie zum Schutz Ihres PC und einem ungetrübten Surf-Vergnügen - und somit natürlich auch zum Schutz Ihrer Privatsphäre - betreiben müssen, hängt in erster Linie von Ihren persönlichen Anforderungen ab.
❱21❱ ➜ bsi.bund
Offizielle Infos vom Bundesamt für Sicherheit in der Informationstechnik Topaktuelle Infos zum Datenschutz! Stets aktualisierte NEWS-Seiten
Kostenlose Scanner vom Verband der Internetwirtschaft e.V. Die Initiative soll die zunehmende Bedrohung des Datenverkehrs durch Spamschleudern (Bots) eindämmen. Mit den kostenfreien Scannern von Avira, Kaspersky und Symnatec können Sie Ihren Rechner untersuchen und säubern
❱21❱ ➜ bsi-fuer-buerger-de
BSI für Bürger ist ein kostenloses Informationsangebot des Bundesamtes für Sicherheit in der Informationstechnik
❱21❱ ➜ bsi-bund-de-Informationen-und-Empfehlungen-/cyber-sicherheitsempfehlungen_node
Wie Sie Ihren Computer sicher einrichten. Wieviel Aufwand Sie zum Schutz Ihres PC und einem ungetrübten Surf-Vergnügen - und somit natürlich auch zum Schutz Ihrer Privatsphäre - betreiben müssen, hängt in erster Linie von Ihren persönlichen Anforderungen ab.
❱21❱ ➜ bsi.bund
Offizielle Infos vom Bundesamt für Sicherheit in der Informationstechnik Topaktuelle Infos zum Datenschutz! Stets aktualisierte NEWS-Seiten
Virenschutz, Hoaxes & Urban Legends
➜ Abschnitt ansehen / wegblenden
Tipp 1
Um ein Ausführen von Würmern, wie z.B. „Loveletter“zu verhindern, empfiehlt das Budesamt für Sicherheit in der Informationstechnik
bsi.bund
die Verknüpfung von VBS-Dateien mit dem Windows Scripting Host zu entfernen:
Einstellungen-Ordneroptionen- Dateitypen- Entfernen
(Unter NT muss man, damit'sfunktioniert, als Admin eingeloggt sein. (Quelle: PC Welt 8/2000,S.240)
Tip 1b:
Arbeiten Sie mit dem Windows Scripting Host? Ich jedenfalls nicht. Weil die meisten „Kiddie- und Zerstörerscripts“ den Windows Scripting Host benutzen, gibt es eine einfache Abwehr. Deaktiviert den Scripting Host!!.
Man lebt besser und viel sicherer ohne. Der WSH ist in der Datei WSHom.ocx integriert. Zum Deaktivieren kann man diese Datei auch umbenennen
Tip 2:
Würmer sind oft als .exe oder .txt- Datei getarnt. Deaktivieren Sie im Explorer (=Kreuzchen entfernen) mit
Ansicht-Ordnerotionen - Ansicht - Dateinamenerweiterung bei bekannten Dateitypen ausblenden
diese Funktion: Dateien werden dann mit dem vollen Namen angezeigt. So erkennen Sie einen Wurm, der als gutes Sharewareprogramm getarnt daherkommt, an seiner Dateiendung, z.B.:
IrfanView.exe.vbs oder sie bemerken, bei einer E-Mail, die eine Andrea.jpg, die Ihnen ein "Freund" im Anhang zum Anschauen bietet, den wahren Namen Andrea.jpg.VBS oder Andrea.jpg.Exe hat. In diesem Fall: Virus!
Um ein Ausführen von Würmern, wie z.B. „Loveletter“zu verhindern, empfiehlt das Budesamt für Sicherheit in der Informationstechnik
bsi.bund
die Verknüpfung von VBS-Dateien mit dem Windows Scripting Host zu entfernen:
Einstellungen-Ordneroptionen- Dateitypen- Entfernen
(Unter NT muss man, damit'sfunktioniert, als Admin eingeloggt sein. (Quelle: PC Welt 8/2000,S.240)
Tip 1b:
Arbeiten Sie mit dem Windows Scripting Host? Ich jedenfalls nicht. Weil die meisten „Kiddie- und Zerstörerscripts“ den Windows Scripting Host benutzen, gibt es eine einfache Abwehr. Deaktiviert den Scripting Host!!.
Man lebt besser und viel sicherer ohne. Der WSH ist in der Datei WSHom.ocx integriert. Zum Deaktivieren kann man diese Datei auch umbenennen
Tip 2:
Würmer sind oft als .exe oder .txt- Datei getarnt. Deaktivieren Sie im Explorer (=Kreuzchen entfernen) mit
Ansicht-Ordnerotionen - Ansicht - Dateinamenerweiterung bei bekannten Dateitypen ausblenden
diese Funktion: Dateien werden dann mit dem vollen Namen angezeigt. So erkennen Sie einen Wurm, der als gutes Sharewareprogramm getarnt daherkommt, an seiner Dateiendung, z.B.:
IrfanView.exe.vbs oder sie bemerken, bei einer E-Mail, die eine Andrea.jpg, die Ihnen ein "Freund" im Anhang zum Anschauen bietet, den wahren Namen Andrea.jpg.VBS oder Andrea.jpg.Exe hat. In diesem Fall: Virus!
➜ siehe auch
Falschinformationen, Fake-News zu Flüchtlingen & Vertriebenen. Links dazu findet ihr auf meiner Seite zu Unterrichtsmaterialien für den Sprachunterricht mit Geflohenen
❱21❱ ➜
avira-com-de
Die Download-Seite von H-B EDV- ANTIVIR, Tettnang, (Preis-Leistungssieger mehrerer Tests) für private Nutzung kostenlos
❱21❱ ➜ bsi.bund
ESE Offizielle Infos vom Bundesamt für Sicherheit in der Informationstechnik Topaktuelle Infos zum Datenschutz! Stets aktualisierte NEWS-Seiten
❱21❱ ➜ f-secure-com
F-Secure Virenabwehr vom finnischen Spezialisten &
❱21❱ ➜ heise
Die Seite der Fachzeitschrift CT bietet eine Menge Antivirenprogramme zum kostenlosen Download. Außerdem gibt es extrem viele Infos rund um Computersicherheit und Virenabwehr. Lohnt sich für jeden Virenhasser!!!
❱21❱ ➜ liveabout-com-humor-4687973t
Täglich trudeln emails ein, die scheinbar seitenweise plausible Informationen enthalten. Geben Sie auf urbanlegends einen markantes Stichwort der Meldung im Suchfenster ein und Sie erfahren schnell, ob jemand Sie zum Narren halten - oder fehlinformieren will
❱21❱ ➜ mcafee.com/de
McAfee Total Virus Defense Umfangreiches Schutzpaket,das regelmäßig aktualisiert wird. Die Cybercop-Suite von Network Associates ist eine professionelle Kombination aus Scanner und Monitorprogramm, das Ihr System bis auf die Simulation von Hackerangriffen prüft und Schwachstellen repariert
❱21❱ ➜ mcafee.com/us/downloads/free-tools/how-to-use-stinger.aspx
Kostenfreies Abschussprogramm gegen die 2000 verbreitetesten Würmer, Viren und Trojaner
❱21❱ ➜ netscantools
Es gibt mehrere Kommunikationsprotokolle (TCP, UDP, ICMP) und über 65000 mögliche Portadressen auf ihrem Rechner.Ports sind nummerierte Datentore, so wartet z.B. Ihr Postausgangsserver an Port 25 auf Ihre Mail, der Posteingangsserver (POP) hat die Nummer 110. Ein Portscanner wird von Hackern benutzt, um offene Datentore und aktive Trojaner zu finden, mit deren Hilfe er in Ihr System eindringen kann. Die Netscantools scannen 64 Ports gleichzeitig und benutzen sowohl dasTCP als auch das UDP-Protokoll
❱21❱ ➜ hoax-info.tubit.tu-berlin.de/hoax
Hoax nennt man die häufigen Fehlalarme, also Virenwarnungen die als Kettenbriefe über E-Mail versendet werden und vor neuesten Angriffen warnen. Oft genug wird dabei dasselbe versucht, was auch einfache Viren tun: "Leute verarschen." (oder vornehmer ausgedrückt: verunsichern und veräppeln). Manchmal sogar mit dem Hinweis, man solle unbedingt die und die Datei vom Rechner löschen. Wer das dann getan hat, hat im einfachen Fall eine Fehlermeldung, bei bösartigen Hoaxes ein lahmgelegtes System. Aufklärung bietet die TU Berlin. Dort erfahren Sie, ob es sich mal wieder um einen Kettebrief oder eine wirklich ernstzunehmende Warnung handelt
❱21❱ ➜ virustotal
Hier kann man koastenlos Dateien hochladen und überprüfen lassen
❱21❱ ➜ virusbulletin-com-virusbulletin/
Noch häufuger als richtiger Virenbefall sind Schauermärchen und Warnungen vor nicht existierenden Viren,die z.T. Über E-Mail versendet werden. Manche E-Mail hat Kettenbriefcharakter, so wird der Empfänger aufgefordert, die Warnung unbedingt an alle seine Freunde weiterzuleiten. Oft wird in der E-Mail behauptet, die Warnung stamme aus einer renommierten Quelle wie Microsoft, IBM oder der Bundespolizei. Diese „Hoax“genannten Falschmeldungen führen oft zu einer immensen Datenflut im Netz, die den Datentransport im Netz erheblich belasten. Über die aktuellen Schauermeldungen können Sie sich unter der angegebenen Adresse informieren, auch wenn Sie der Meinung sind,
Die Download-Seite von H-B EDV- ANTIVIR, Tettnang, (Preis-Leistungssieger mehrerer Tests) für private Nutzung kostenlos
❱21❱ ➜ bsi.bund
ESE Offizielle Infos vom Bundesamt für Sicherheit in der Informationstechnik Topaktuelle Infos zum Datenschutz! Stets aktualisierte NEWS-Seiten
❱21❱ ➜ f-secure-com
F-Secure Virenabwehr vom finnischen Spezialisten &
❱21❱ ➜ heise
Die Seite der Fachzeitschrift CT bietet eine Menge Antivirenprogramme zum kostenlosen Download. Außerdem gibt es extrem viele Infos rund um Computersicherheit und Virenabwehr. Lohnt sich für jeden Virenhasser!!!
❱21❱ ➜ liveabout-com-humor-4687973t
Täglich trudeln emails ein, die scheinbar seitenweise plausible Informationen enthalten. Geben Sie auf urbanlegends einen markantes Stichwort der Meldung im Suchfenster ein und Sie erfahren schnell, ob jemand Sie zum Narren halten - oder fehlinformieren will
❱21❱ ➜ mcafee.com/de
McAfee Total Virus Defense Umfangreiches Schutzpaket,das regelmäßig aktualisiert wird. Die Cybercop-Suite von Network Associates ist eine professionelle Kombination aus Scanner und Monitorprogramm, das Ihr System bis auf die Simulation von Hackerangriffen prüft und Schwachstellen repariert
❱21❱ ➜ mcafee.com/us/downloads/free-tools/how-to-use-stinger.aspx
Kostenfreies Abschussprogramm gegen die 2000 verbreitetesten Würmer, Viren und Trojaner
❱21❱ ➜ netscantools
Es gibt mehrere Kommunikationsprotokolle (TCP, UDP, ICMP) und über 65000 mögliche Portadressen auf ihrem Rechner.Ports sind nummerierte Datentore, so wartet z.B. Ihr Postausgangsserver an Port 25 auf Ihre Mail, der Posteingangsserver (POP) hat die Nummer 110. Ein Portscanner wird von Hackern benutzt, um offene Datentore und aktive Trojaner zu finden, mit deren Hilfe er in Ihr System eindringen kann. Die Netscantools scannen 64 Ports gleichzeitig und benutzen sowohl dasTCP als auch das UDP-Protokoll
❱21❱ ➜ hoax-info.tubit.tu-berlin.de/hoax
Hoax nennt man die häufigen Fehlalarme, also Virenwarnungen die als Kettenbriefe über E-Mail versendet werden und vor neuesten Angriffen warnen. Oft genug wird dabei dasselbe versucht, was auch einfache Viren tun: "Leute verarschen." (oder vornehmer ausgedrückt: verunsichern und veräppeln). Manchmal sogar mit dem Hinweis, man solle unbedingt die und die Datei vom Rechner löschen. Wer das dann getan hat, hat im einfachen Fall eine Fehlermeldung, bei bösartigen Hoaxes ein lahmgelegtes System. Aufklärung bietet die TU Berlin. Dort erfahren Sie, ob es sich mal wieder um einen Kettebrief oder eine wirklich ernstzunehmende Warnung handelt
❱21❱ ➜ virustotal
Hier kann man koastenlos Dateien hochladen und überprüfen lassen
❱21❱ ➜ virusbulletin-com-virusbulletin/
Noch häufuger als richtiger Virenbefall sind Schauermärchen und Warnungen vor nicht existierenden Viren,die z.T. Über E-Mail versendet werden. Manche E-Mail hat Kettenbriefcharakter, so wird der Empfänger aufgefordert, die Warnung unbedingt an alle seine Freunde weiterzuleiten. Oft wird in der E-Mail behauptet, die Warnung stamme aus einer renommierten Quelle wie Microsoft, IBM oder der Bundespolizei. Diese „Hoax“genannten Falschmeldungen führen oft zu einer immensen Datenflut im Netz, die den Datentransport im Netz erheblich belasten. Über die aktuellen Schauermeldungen können Sie sich unter der angegebenen Adresse informieren, auch wenn Sie der Meinung sind,
Techniken der Radierung & der fotografischen Edeldruckverfahren - 180 Kapitel online & gratis
➜ Tipps, Tricks, Anleitungen und Rezepturen aus 500 Jahren - ein alchemistisches Werkstattbuch
Internetfilter und Blacklists
➜ Abschnitt ansehen / wegblenden
❱21❱ ➜
belwue
Ein Proxy der Universität Stuttgart, bietet für Schulen und Institute einen gefilterten Internet-Zugang(gebührenpflichtig, derzeit 10€ pro Monat für Hauptschulen) 22-11-2004
❱21❱ ➜ support.google.com/websearch/answer/186669?hl=de
Anleitung, wie man die google-Bildersuche "entpornoisieren" kann
Tipp: Setze die Google Suche und Bildersuche auf Save Search (strengstmögliche Filterung)Die Seiten, auf der dies geschieht, setzt du anschließend auf die Blacklist des Schmuddelfilters. Somit können die Schüler die Einstellung nicht mehr rückgängig machen."
❱21❱ ➜ squidguard Squid bietet Zugangsbeschränkungen aller Art: nach Zeit, IP, Blacklists,Positive-Lists, ... SquidGuard setzt auf Squid auf und beschleunigt es massiv.
Bei tausenden von Einträgen läuft ohne SuidGuard nichts mehr.
Neben dem Blacklist-Filter hat man weitere umfangreiche Möglichkeiten:
- Rechner bzw. User von der Filterung ausnehmen
- Blockieren des Internets für bestimmte Rechner oder User
- die geblockten Seiten werden samt Userkennung mitgeloggt
- SquidGuard kann die Eingabe von Domainnamen erzwingen und die Verwendung von IP-Adressen untersagen
- SquidGuard kann für bestimmte Zeitfenstern eingestellt werden
➜ dsi-ut-capitole-fr-blacklists-index_en.php
Blacklists der Universität Toulouse
➜ ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib
Blacklists
❱21❱ ➜ squid-handbuch
Das Squid-Handbuch
❱21❱ ➜ cri.univ-tlse1.fr/documentations/cache/squidguard_en
Dokumentation zu Squid (engl.)
❱21❱ ➜ de-wikipedia-org-wiki-Contentfilter
Infos zum Thema in der Wikipedia
❱21❱ ➜ de-wikipedia-org-wiki-Kategorie:Contentfilter
Kategorie zum Thema in der Wikipedia
Ein Proxy der Universität Stuttgart, bietet für Schulen und Institute einen gefilterten Internet-Zugang(gebührenpflichtig, derzeit 10€ pro Monat für Hauptschulen) 22-11-2004
❱21❱ ➜ support.google.com/websearch/answer/186669?hl=de
Anleitung, wie man die google-Bildersuche "entpornoisieren" kann
Tipp: Setze die Google Suche und Bildersuche auf Save Search (strengstmögliche Filterung)Die Seiten, auf der dies geschieht, setzt du anschließend auf die Blacklist des Schmuddelfilters. Somit können die Schüler die Einstellung nicht mehr rückgängig machen."
❱21❱ ➜ squidguard Squid bietet Zugangsbeschränkungen aller Art: nach Zeit, IP, Blacklists,Positive-Lists, ... SquidGuard setzt auf Squid auf und beschleunigt es massiv.
Bei tausenden von Einträgen läuft ohne SuidGuard nichts mehr.
Neben dem Blacklist-Filter hat man weitere umfangreiche Möglichkeiten:
- Rechner bzw. User von der Filterung ausnehmen
- Blockieren des Internets für bestimmte Rechner oder User
- die geblockten Seiten werden samt Userkennung mitgeloggt
- SquidGuard kann die Eingabe von Domainnamen erzwingen und die Verwendung von IP-Adressen untersagen
- SquidGuard kann für bestimmte Zeitfenstern eingestellt werden
➜ dsi-ut-capitole-fr-blacklists-index_en.php
Blacklists der Universität Toulouse
➜ ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib
Blacklists
❱21❱ ➜ squid-handbuch
Das Squid-Handbuch
❱21❱ ➜ cri.univ-tlse1.fr/documentations/cache/squidguard_en
Dokumentation zu Squid (engl.)
❱21❱ ➜ de-wikipedia-org-wiki-Contentfilter
Infos zum Thema in der Wikipedia
❱21❱ ➜ de-wikipedia-org-wiki-Kategorie:Contentfilter
Kategorie zum Thema in der Wikipedia
'Bundestrojaner' entfernen
➜ Abschnitt ansehen / wegblenden
❱21❱ ➜
redirect301.de/bundespolizei-trojaner-entfernen
Anleitung, wie man den 'Bundestrojaner' los wird
Anleitung, wie man den 'Bundestrojaner' los wird
Wie man Plagegeister los wird
➜ Abschnitt ansehen / wegblenden
Erste Hilfe: Installieren Sie Linux-Ubuntu als zweites Betriebssystem, bevor Ihre Rechner überhaupt infiziert ist. Damit kommen Sie jederzeit wieder an Ihre Daten.
Sichern Sie. Sichern Sie. Sichern Sie! Das ist die einzige Maßnahme, die gegen ""Locky" wirkt.
Ist ihr Rechner mit dem Conficker-Wurm infiziert?
Laden Sie von Microsoft das Tool zum Entfernen bösartiger Software" auf Ihren Rechner und starten Sie dieses Programm (funktioniert NUR mit InternetExplorer, nicht mit Mozilla Firefox!)
➜ microsoft-com-download-malicious-software-removal-tool-details
Danach führen Sie ein Virenupdate durch und erstellen eine BootCD mit den aktuellen Signaturen Ihrer Virensoftware.
Starten Sie nun den Download der aktuellen Updates vom Microsoft-Server
1. Klicken Sie auf Start, dann auf "Systemsteuerung"
2. Klicken Sie auf "Automatische Updates" und wählen dort den Punkt "Updates von der Windows-Update-Website installieren"
Laden Sie die aktuellen Windows-Updates herunter.
Eventiuell müssen Sie zuvor ein kleines Progrämmchen herunterladen und starten,mit dem Microsoft überprüft, ob Sie ein rechtmäßig erworbenes und nicht raubkopiertes Windows besitzen.
Eventuell2 müssen Sie zuvor (bei XP) das aktuelle Servicepack3 oder bei Vista das aktuelle Servicepack4 downloaden und installieren.
Lassen Sie Ihren Virenscanner seine Arbeit tun und den Schädling entfernen.
Diese Angeben erfolgen ohne Gewehr und Heilsversprechen, haben mich jedoch vom Plagegeist erlöst.
Sichern Sie. Sichern Sie. Sichern Sie! Das ist die einzige Maßnahme, die gegen ""Locky" wirkt.
Ist ihr Rechner mit dem Conficker-Wurm infiziert?
Laden Sie von Microsoft das Tool zum Entfernen bösartiger Software" auf Ihren Rechner und starten Sie dieses Programm (funktioniert NUR mit InternetExplorer, nicht mit Mozilla Firefox!)
➜ microsoft-com-download-malicious-software-removal-tool-details
Danach führen Sie ein Virenupdate durch und erstellen eine BootCD mit den aktuellen Signaturen Ihrer Virensoftware.
Starten Sie nun den Download der aktuellen Updates vom Microsoft-Server
1. Klicken Sie auf Start, dann auf "Systemsteuerung"
2. Klicken Sie auf "Automatische Updates" und wählen dort den Punkt "Updates von der Windows-Update-Website installieren"
Laden Sie die aktuellen Windows-Updates herunter.
Eventiuell müssen Sie zuvor ein kleines Progrämmchen herunterladen und starten,mit dem Microsoft überprüft, ob Sie ein rechtmäßig erworbenes und nicht raubkopiertes Windows besitzen.
Eventuell2 müssen Sie zuvor (bei XP) das aktuelle Servicepack3 oder bei Vista das aktuelle Servicepack4 downloaden und installieren.
Lassen Sie Ihren Virenscanner seine Arbeit tun und den Schädling entfernen.
Diese Angeben erfolgen ohne Gewehr und Heilsversprechen, haben mich jedoch vom Plagegeist erlöst.
Neue und alte Techniken der Radierung und Edeldruckverfahren
Vom Hexenmehl und Drachenblut zur Fotopolymerschicht - ein alchemistisches Werkstattbuch
Tipps, Tricks, Anleitungen, Verfahren und Rezepturen aus 5 Jahrhunderten - erlesen, erfunden, erfahren und gesammelt von Wolfgang Autenrieth
Nochmals erweiterte 7. Auflage, 232 Seiten im Großformat, 35 €1 - ISBN 978-3-9821765-0-5
Erhältlich ➜ portofrei1 im Direktversand // ➜ im Buchhandel // ➜ über Booklooker () // ➜ bei Ebay () // ➜ per Paypal
Weitere Bezugsmöglichkeiten siehe ➜ "Wege zum Buch" oder nutzen Sie das ➜ Kontaktformular
Leseproben online: ➜ Website (180 Seiten) // ➜ Einleitung (PDF) // ➜ Ätzung (PDF) // ➜ Pigmentdruck (PDF) // ➜ Chemikalien (PDF) // ➜ Kommentare // ➜ Inhaltsverzeichnis (PDF)
1Versand erfolgt in der BRD portofrei, Auslandsversand gegen Erstattung der Mehrkosten