MB - Medienbildung
 Kostenloses Unterrichtsmaterial für Lehrer- und Schüler*innen

Sicherheit im Internet

Jugendschutz, Blacklists, Whitelists
Safer Surf - Gefahren im Netz, Hoaxes und Urban Legends, Schutz vor Viren und Trojanern

(mehr als) 10.000 Linktipps für Lehrer & Schüler

und ....innen - aber claro!
 
Besucher seit 2001: zähler - zuletzt aktualisiert
 
 
Liebe Kollegin, lieber Kollege, diese Linksammlung ist "Beerware". Freu' dich dran und trink' ein Bier (oder so) auf mein Wohl. Falls sowieso eine Bestellung bei Amazon ansteht, kannst du dich bedanken, indem du vorher auf das Amazon-Banner klickst, dann gibt's für diesen "Werbespot" ein paar Cents für meine Urlaubskasse ;-)
Basis-Sicherheit
¦¦ 1.13   botfrei
Kostenlose Scanner vom Bundesamt für Sicherheit in der Informationstechnik. Die Initiative soll die zunehmende bedrohung des Datenverkehrs durch Spamschleudern (Bots) eindämmen. Mit den kostenfreien Scannern von Avira, Kaspersky und Symnatec können Sie Ihren Rechner untersuchen und säubern

¦¦ 1.13   bsi.bund
Offizielle Infos vom Bundesamt für Sicherheit in der Informationstechnik Topaktuelle Infos zum Datenschutz! Stets aktualisierte NEWS-Seiten
'Bundestrojaner' entfernen
¦¦ 1.15   redirect301.de/bundespolizei-trojaner-entfernen
Anleitung, wie man den 'Bundestrojaner' los wird
Wie man Conficker.b und andere Plagegeister los wird
Erste Hilfe: Installieren Sie Linux-Ubuntu als zweites Betriebssystem, bevor Ihre Rechner überhaupt infiziert ist. Damit kommen Sie jederzeit wieder an Ihre Daten.
Sichern Sie. Sichern Sie. Sichern Sie! Das ist die einzige Maßnahme, die gegen ""Locky" wirkt.

Ist ihr Rechner mit dem Conficker-Wurm infiziert?

Ein Überprüfungstool bietet die Uni Bonn:
  four.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector

Heise bietet ebenfalls ein Überprüfungstool und nähere Informationen:
  heise.de/security/artikel/Die-Infoseite-zu-Conficker-270120
Infoseite mit Link zum Infektionstest
Hier finden Sie auch Links zu Desinfektionssoftware der verschiedenen Antivirus-Hersteller - die man jedoch nicht für das folgende Verfahren benötigt.


Der Virus "Conficker.b" ist sehr hartnäckig und so programmiert, dass Updates von Microsoft und Virenschutzprogrammen verhindert werden. Um gegen diesen Wurm vorgehen zu können, müssen Sie ihn zunächst temporär ausbremsen:
1. Klicken Sie im Startmenü auf "Ausführen"
2. Geben Sie in der nun erscheinenden Eingabemaske "cmd" (ohne die Anführungszeichen) ein.
3. In der Eingabeaufforderung, die dann erscheint, geben Sie den Befehl "net stop dnscache" (ebenfalls ohne Anführungszeichen) ein.

Beachten Sie, dass diese Einstellungen nur bis zum nächsten Systemstart wirksam sind!

Starten Sie Ihren Rechner erst nach dem Abarbeiten der folgenden Punkte neu.

Laden Sie von Microsoft das Tool zum Entfernen bösartiger Software" auf Ihren Rechner und starten Sie dieses Programm (funktioniert NUR mit InternetExplorer, nicht mit Mozilla Firefox!)
  microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356


Danach führen Sie ein Virenupdate durch und erstellen eine BootCD mit den aktuellen Signaturen Ihrer Virensoftware.
Starten Sie nun den Download der aktuellen Updates vom Microsoft-Server
1. Klicken Sie auf Start, dann auf "Systemsteuerung"
2. Klicken Sie auf "Automatische Updates" und wählen dort den Punkt "Updates von der Windows-Update-Website installieren"
Laden Sie die aktuellen Windows-Updates herunter.

Eventiuell müssen Sie zuvor ein kleines Progrämmchen herunterladen und starten,mit dem Microsoft überprüft, ob Sie ein rechtmäßig erworbenes und nicht raubkopiertes Windows besitzen.
Eventuell2 müssen Sie zuvor (bei XP) das aktuelle Servicepack3 oder bei Vista das aktuelle Servicepack4 downloaden und installieren.
Lassen Sie Ihren Virenscanner seine Arbeit tun und den Schädling entfernen.

Diese Angeben erfolgen ohne Gewehr und Heilsversprechen, haben mich jedoch vom Plagegeist erlöst.
Safer Surf & Smarter Surf
¦¦ 1.13   akademie.de/basiswissen/tipps_tricks/browser_download/internet_explorer/popup-killer
Wie stoppt man Pop-Ups? Tipps und Tricks und Hinweise auf Programme

¦¦ 2.13   ausgestiegen
Anleitungen zum Ausstieg aus sozialen Netzen - was gar nicht so einfach ist.

¦¦ 1.14   bsi-fuer-buerger
Das Bundesamt für Sicherheit in der Informationstechnik - BSI hat hier eine gute Site mit vielen Infos zum WWW, zu Gefahren im Netz, Virenschutz und Schutz vor Abzockerei ins Netz gestellt. Ausserdem gibts eine Rubrik zu Open-Source-Software

¦¦ 1.13   dialerschutz
Vorsicht teure Surfer-Falle!-- Tipps, wie man sich vor 190-er Neppern schützen kann

¦¦ 1.13   gfisoftware
Der GFI LANguard Network Security Scanner ist ein Tool, das Ihr Netzwerk auf alle potenziellen Methoden überprüft, die ein Hacker zum Eindringen in Ihr Netzwerk einsetzen könnte. Das Programm identifiziert Sicherheitslücken im Netz, indem es Ihr Betriebssystem und alle auf den Netzwerk-Rechnern laufenden Anwendungen analysiert. Mit anderen Worten: Der Scanner versetzt sich in die Rolle des Hackers und alarmiert Sie über Schwächen, bevor diese von Hackern entdeckt und ausgenutzt werden. Detaillierte Informationen zu sämtlichen Rechnern/Systemen helfen beim Schließen der Sicherheitslücken. Der nichtkommerzielle Einsatz ist kostenlos. für Win NT/2000/XP. (Kostenlos, Englisch, 5 MByte)

¦¦ 1.13   hotspot-locations
Verzeichnis von Hot-Spots weltweit

¦¦ 1.13   ipcop
Firewall für Linux

¦¦ 1.13   lab1.de/prod/dkd/index1
Arbeiten Sie mit Windows 2000? Dann sollten Sie wissen, dass das darin enthaltene Defragmentierprogramm laut Bundeswirtschadtsministerium eine potentielle Gefahrenquelle darstellt. Diese Software wurde im Auftrag von Microsoft von einem Unternehmen hergestellt, das zum Wirtschaftskomplex von Scientology gehört. Microsoft weigert sich, den Quellcode offenzulegen und bietet ein Entfernungstool an, das kompliziert zu handhaben ist. Besser löst es Wolfgang Wirth

¦¦ 1.13   lfd.niedersachsen.de/master/C24070257_N24065955_L20_D0_I560
Hier findet man links "Testangebote": "Mit der Testsuite des heise Verlags, die in Teilen gemeinsam mit uns entwickelt und betrieben wird, können Sie Ihren privaten Personal Computer auf sichere Einstellungen und mögliche Sicherheitslücken hin überprüfen. Sie erhalten Hinweise auf angemessene Sicherheitseinstellungen sowie Tipps für weitergehende Informationen über mögliche Gefahren und deren Vermeidung

¦¦ 1.15   saferinternet
Aktiv gegen Cybermobbing. Gefahren im Netz: Fallen, Mobbing, Sexting,

¦¦ 2.13   surfer-haben-rechte
verbraucherrechte beim Surfen - Welche Rechte hat man gegenüber Facebook &Cie

¦¦ 2.13   test.de/Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-1854491
Stiftung Warentest testete Facebook, Twitter, Xing StudiVZ und andere soziale Netze

¦¦ 2.13   hoax-info.tubit.tu-berlin.de/software/patch.shtml
Übersicht zu neuen Sicherheitsupdates verschiedener weit verbreiteter Programme - mit Verlinkung

¦¦ 1.13   anon.inf.tu-dresden
Die "Tarnkappe" fürs Netz. Besonders, wenn man sich als Pädagoge mal die Seiten rechtsextremistischer Anbieter oder ähnliches anschauen möchte, ist es ratsam, dort keine Spuren zu hinterlassen, die eine eventuelle Rückverfolgung zulassen. Man weiss ja nie, wer einem einen Strick daraus zu drehen versucht, das man nachkuckt, welchen SCHEISS die Kids ansurfen. Die TU Dresden hat einen Proxy-Server entwickelt, der anonymes Surfen im Netz erlaubt. Schliesslich kann jeder herausfinden, wer wann auf welcher Seite zu Gast war. Dies funktioniert ohne große Probleme mit WHOIS-Abfragen aus der IP-Nummer mit speziellen Diensten (siehe unten). Das ANON- Projekt entsteht in enger Zusammenarbeit mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein und wird von der DFG und dem Bundeswirtschaftsministerium gefördert

¦¦ 1.13   zonelabs
Ein einfach zu bedienendes und effektives „Firewall“-Programm, für private Anwender kostenlos.
Mein Urteil: Gehört auf jeden Rechner!
Immer öfter versuchen zwielichtige Gestalten Zugriff auf Rechner zu bekommen, die online sind. Diese Tatsache ist mittlerweile gefährlicher als Computerviren und VBS-verseuchte E-Mails. Im Internet finden Jugendliche problemlos die passenden Werkzeuge, um hier "mal kurz ein paar Rechner abschmieren zu lassen." Über spezielle Computerprogramme („Scanner“) versuchen Spähprogramme, offene Ports zu überprüfen und über diese Ports „Spione“auf die Rechner zu kopieren, ohne dass die Benutzer etwas davon bemerken. Die Spähprogramme übermitteln Adressen, Kreditkartennummern usw. usf.....Ob die Horrorvision der Zeitschrift „Internet“ stimmt, die von 50% befallener Rechner spricht, weiss ich nicht. Ich hoffe, dass dank „Zone-Alarm“ mein Rechner nicht dazu gehört.
Im Monat Mai hatte ich jedenfalls vier Warnungen über unerlaubte Zugriffsversuche, im Juni waren es schon bis zu 8 Warnungen täglich -- bei der Rückverfolgung habe ich dabei auch Zugriffe von Microdoof entdeckt, die mir ungefragt "ein update" meines Rechners durchführen wollten, obwohl ich diese Funktion explizit abgewält habe !!! (Eine gesunde Paranoia ist im Netz jedenfalls sehr angebracht....und ein Schutzpanzer vor Angriffen, womit wir wieder bei zonelabs u.ä sind...)
(Davon abgesehen: Bei mir könnte jeder spähen, was er will. Ich habe einen Rechner zum Surfen und einen zum Arbeiten. Meine Bankgeschäfte mach ich jedenfalls nicht online!)
Internetfilter und Blacklists
¦¦ 1.13   belwue
Ein Proxy der Universität Stuttgart, bietet für Schulen und Institute einen gefilterten Internet-Zugang(gebührenpflichtig, derzeit 10€ pro Monat für Hauptschulen) 22-11-2004

¦¦ 1.14   support.google.com/websearch/answer/186669?hl=de
Anleitung, wie man die google-Bildersuche "entpornoisieren" kann
Tipp: Setze die Google Suche und Bildersuche auf Save Search (strengstmögliche Filterung)Die Seiten, auf der dies geschieht, setzt du anschließend auf die Blacklist des Schmuddelfilters. Somit können die Schüler die Einstellung nicht mehr rückgängig machen."

¦¦ 1.13   ingrid.org/~harada/filtering

¦¦ 1.13   squidguard Squid bietet Zugangsbeschränkungen aller Art: nach Zeit, IP, Blacklists,Positive-Lists, ... SquidGuard setzt auf Squid auf und beschleunigt es massiv.
Bei tausenden von Einträgen läuft ohne SuidGuard nichts mehr.
Neben dem Blacklist-Filter hat man weitere umfangreiche Möglichkeiten:
- Rechner bzw. User von der Filterung ausnehmen
- Blockieren des Internets für bestimmte Rechner oder User
- die geblockten Seiten werden samt Userkennung mitgeloggt
- SquidGuard kann die Eingabe von Domainnamen erzwingen und die Verwendung von IP-Adressen untersagen
- SquidGuard kann für bestimmte Zeitfenstern eingestellt werden
   squidguard.org/blacklists squidguard.mesd.k12.or.us ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib
Blacklists cul.de/data/freex62002pr
Beschreibung und Konfiguration von SquidGuard

¦¦ 1.13   squid-handbuch
Das Squid-Handbuch

¦¦ 1.13   pl-berichte.de/work/server/www/squidGuardAnleitung, wie Squid istalliert wird

¦¦ 1.13   webwasher
Hier gibt's die Internet-Waschmaschine kostenlos. Programmierer der Firma Siemens haben sich über die langen Ladezeiten, die durch ungebetene Werbung entstehen geärgert und ein Programm entwickelt, das Werbung, Cookies, Trash usw. ausfiltert. Das Programm wird mittlerweile - wie die Filtersoftware "smartfilter" von Securecomputing vertrieben: securecomputing.com/index.cfm?skey=85

¦¦ 1.13   cri.univ-tlse1.fr/documentations/cache/squidguard_en


¦¦ 1.13   xpressweb.com/sg/sites.domains.gz


¦¦ 1.13   de.wikipedia.org/wiki/Contentfilter
Infos zum Thema in der Wikipedia de.wikipedia.org/wiki/Kategorie:Contentfilter
Kategorie zum Thema in der Wikipedia


 

 
 Wolfgang Autenrieth
Neue und alte Techniken der
Radierung und Edeldruckverfahren


radiertechniken.de


   http://www.radiertechniken.de
147 kostenlose Online-Seiten mit Tipps und Tricks aus der Praxis
mein alchemistisches Werkstattbuch

 
Virenschutz
Tip 1
Um ein Ausführen von Würmern, wie z.B. „Loveletter“zu verhindern, empfiehlt das Budesamt für Sicherheit in der Informationstechnik (bsi.bund
) die Verknüpfung von VBS-Dateien mit dem Windows Scripting Host zu entfernen:
Einstellungen-Ordneroptionen- Dateitypen- Entfernen
(Unter NT muss man, damit'sfunktioniert, als Admin eingeloggt sein. (Quelle: PC Welt 8/2000,S.240)
Tip 1b:
Arbeiten Sie mit dem Windows Scripting Host? Ich jedenfalls nicht. Weil die meisten „Kiddie- und Zerstörerscripts“ den Windows Scripting Host benutzen, gibt es eine einfache Abwehr. Deaktiviert den Scripting Host!!.
Man lebt besser und viel sicherer ohne. Hier gibt' eine Anleitung. Der WSH ist in der Datei WSHom.ocx integriert. Zum Deaktivieren kann man diese Datei auch umbenennen

Tip 2:
Würmer sind oft als .exe oder .txt- Datei getarnt. Deaktivieren Sie im Explorer (=Kreuzchen entfernen) mit
Ansicht-Ordnerotionen - Ansicht - Dateinamenerweiterung bei bekannten Dateitypen ausblenden
diese Funktion: Dateien werden dann mit dem vollen Namen angezeigt. So erkennen Sie einen Wurm, der als gutes Sharewareprogramm getarnt daherkommt, an seiner Dateiendung, z.B.:
IrfanView.exe.vbs oder sie bemerken, bei einer E-Mail, die eine Andrea.jpg, die Ihnen ein "Freund" im Anhang zum Anschauen bietet, den wahren Namen Andrea.jpg.VBS oder Andrea.jpg.Exe hat. In diesem Fall: Virus!
¦¦ 1.13   urbanlegends.about
Täglich trudeln emails ein, die scheinbar seitenweise plausible Informationen enthalten. Geben Sie auf urbanlegends einen markantes Stichwort der Meldung im Suchfenster ein und Sie erfahren schnell, ob jemand Sie zum Narren halten - oder fehlinformieren will

¦¦ 1.13   agnitum
Das Reinigungsprogramm Tauscan entfernt lästige E-Mail-Viren und ist auf Trojaner spezialisiert. Es kann Hackprogramme wie Back Orifice aufspüren und entfernen

¦¦ 1.13   bsi.bund
ESE Offizielle Infos vom Bundesamt für Sicherheit in der Informationstechnik Topaktuelle Infos zum Datenschutz! Stets aktualisierte NEWS-Seiten

¦¦ 1.13   datafellows.fi/download-purchase
F-Secure Virenabwehr vom finnischen Spezialisten &

¦¦ 1.13   free-av
Die Download-Seite von H-B EDV- ANTIVIR, Tettnang, (Preis-Leistungssieger mehrerer Tests) für private Nutzung kostenlos

¦¦ 1.13   heise
Die Seite der Fachzeitschrift CT bietet eine Menge Antivirenprogramme zum kostenlosen Download. Außerdem gibt es extrem viele Infos rund um Computersicherheit und Virenabwehr. Lohnt sich für jeden Virenhasser!!!

¦¦ 1.13   mcafee.com/de
McAfee Total Virus Defense Umfangreiches Schutzpaket,das regelmäßig aktualisiert wird. Die Cybercop-Suite von Network Associates ist eine professionelle Kombination aus Scanner und Monitorprogramm, das Ihr System bis auf die Simulation von Hackerangriffen prüft und Schwachstellen repariert

¦¦ 1.13   mcafee.com/us/downloads/free-tools/how-to-use-stinger.aspx
Kostenfreies Abschussprogramm gegen die 2000 verbreitetesten Würmer, Viren und Trojaner

¦¦ 1.13   vil.nai.com/vil/hoaxes.aspx
Hoax-Liste - Falschmeldungen und Legenden

¦¦ 1.13   netscantools
Es gibt mehrere Kommunikationsprotokolle (TCP, UDP, ICMP) und über 65000 mögliche Portadressen auf ihrem Rechner.Ports sind nummerierte Datentore, so wartet z.B. Ihr Postausgangsserver an Port 25 auf Ihre Mail, der Posteingangsserver (POP) hat die Nummer 110. Ein Portscanner wird von Hackern benutzt, um offene Datentore und aktive Trojaner zu finden, mit deren Hilfe er in Ihr System eindringen kann. Die Netscantools scannen 64 Ports gleichzeitig und benutzen sowohl dasTCP als auch das UDP-Protokoll

¦¦ 1.13   symantec
Norton AntiVirus 2OOO Umfangreiches Schutzpaket u.a.mit Extras für Internet-Nutzer

¦¦ 1.13   securityresponse.symantec.com/avcenter/venc/data/w32.klez.gen@mm
This is Norton's description of the Klez virus:

¦¦ 1.13   securityresponse.symantec.com/avcenter/venc/data/w32.klez.removal.tool
Norton has made this tool freely available:

¦¦ 1.13   hoax-info.tubit.tu-berlin.de/hoax
Hoax nennt man die häufigen Fehlalarme, also Virenwarnungen die als Kettenbriefe über E-Mail versendet werden und vor neuesten Angriffen warnen. Oft genug wird dabei dasselbe versucht, was auch einfache Viren tun: "Leute verarschen." (oder vornehmer ausgedrückt: verunsichern und veräppeln). Manchmal sogar mit dem Hinweis, man solle unbedingt die und die Datei vom Rechner löschen. Wer das dann getan hat, hat im einfachen Fall eine Fehlermeldung, bei bösartigen Hoaxes ein lahmgelegtes System. Aufklärung bietet die TU Berlin. Dort erfahren Sie, ob es sich mal wieder um einen Kettebrief oder eine wirklich ernstzunehmende Warnung handelt

¦¦ 1.13   virustotal
Hier kann man koastenlos Dateien hochladen und überprüfen lassen

¦¦ 1.13   virusbtn.com/Hoax/hoaxlist
Noch häufuger als richtiger Virenbefall sind Schauermärchen und Warnungen vor nicht existierenden Viren,die z.T. Über E-Mail versendet werden. Manche E-Mail hat Kettenbriefcharakter, so wird der Empfänger aufgefordert, die Warnung unbedingt an alle seine Freunde weiterzuleiten. Oft wird in der E-Mail behauptet, die Warnung stamme aus einer renommierten Quelle wie Microsoft, IBM oder der Bundespolizei. Diese „Hoax“genannten Falschmeldungen führen oft zu einer immensen Datenflut im Netz, die den Datentransport im Netz erheblich belasten. Über die aktuellen Schauermeldungen können Sie sich unter der angegebenen Adresse informieren, auch wenn Sie der Meinung sind, Opfer eines „Hoax“ geworden zu sein.
   virusbtn.com/AVLinks
Die Linkliste des Virus-Bulletins - Links zu so ziemlich allen Anti-Virus-Programmherstellern weltweit

Mein 'alchemistisches Werkstattbuch' für Künstler, Drucker & Photographen

Neue und alte Techniken der
Radierung und Edeldruckverfahren

Titel Techniken der Radierung
'Vom Hexenmehl und Drachenblut zur Fotopolymerschicht'
Tipps, Tricks, Anleitungen und Rezepturen aus fünf Jahrhunderten
erfahren, erlesen, erfunden und gesammelt von Wolfgang Autenrieth

Erhältlich in Ihrer Buchhandlung, bei Amazon, sowie per Paypal oder Vorabrechnung direkt bei mir
230 Seiten • ISBN 978-3-00-035619-3 • 700 gr, nochmals überarbeitete und ergänzte 6.Auflage 2010
Großformat 21 x 29 cm (A4) mit zahlr. Illustrationen und Tabellen • 29 €uro
147 Seiten daraus kostenlos & online auf
radiertechniken_banner 300
Teile der gekürzten Urversion, durch Bildmaterial und Linktipps ergänzt


Meine anderen Seiten
banner_schulbibo
 www.schulbibo.de

Kostenlose Unterrichtsmaterialien und Informationen für den Unterricht mit Migranten und Geflohenen

oberschwaben_banner600
 www.oberschwabenschau.info

Tipps und Informationen zu Oberschwaben

bisorobanner
 www.bisoro.de

Patenschaft für die Gemeinde Bisoro in Burundi

Senden Sie Tipps für kostenlose Arbeitsblätter, Kopiervorlagen, Unterrichtsmaterial, Unterrichtsmedien oder Unterrichtsplanungen an
     mailing @ autenrieths.de
  Kontakt & Impressum
Danke für das Interesse - viel Erfolg beim Stöbern! © Wolfgang Autenrieth 2016
    zurück nach oben