SfN |

Bremen verbietet Zeigen von “Reichs”Fahnen

Der Bremer Innensenator Mäurer kündigte an, dass das Zeigen von “Reichskriegsflaggen” und “Reichsfahnen” im Land Bremen verboten wird. Der Erlass der Innenbehörde gilt ab Montag den 21...

Anwerbeversuch im Landkreis Freudenstadt

Anquatschversuche durch den Verfassungsschutz können überall stattfinden. Meist wird versucht die Aktivisten in oder an ihrem Zuhause zu erreichen, klappt das nicht wird der Arbeitgeber aufgesucht. Hier haben...

Tails OS auf dem neuesten Stand halten

Die Linux-Distribution Tails (“The Amnesic Incognito Live System”) soll Nutzern dabei helfen, sich (möglichst) anonym im Netz zu bewegen, staatliche Zensur zu umgehen und keine Spuren auf...

Das SfN Netzwerk

Das SfN Netzwerk dient zur leichteren Kontaktaufnahme ohne auf Messengerdienste oder eBriefe Verschlüsselungen angewiesen zu sein.

Dritte Hausdurchsuchung beim Volkslehrer. Wie sieht die Wohnung nach einer HD aus?

Wir leben in dem freiesten Staat, den es je auf deutschem Boden gab. Diesen Satz hast du doch sicher schon einmal gehört. In den Medien, von Politikern oder Lehrern?!? Nun ja, die Verletzlichkeit der Wohnung...

Erneuter Anquatschversuch im Berliner III. Weg Umfeld

An diesem Wochenende kam es in Berlin wieder zu einer sogenannten “präventiv Ansprache” des Berliner LKA bei einem vermeintlichen Mitglied der Partei “Der III. Weg” im Zusammenhang mit...

Rechtsschulung im “Der III. Weg” Parteibüro in Siegen

Am Sonnabend, den 22. August, luden die Aktivisten rund um unser Partei- & Bürgerbüro in Siegen Mitglieder und Interessenten zu einer Rechtsschulung ein. Als Referent konnte der bekannte Rechtsanwalt Dirk...

Threema wird Open Source

Sicherheit und Datenschutz sind tief in Threemas DNA verankert, weshalb die Apperstellerfirma, den Code regelmässig extern prüfen ließ. In den kommenden Monaten wird zusätzlich der Quellcode der Threema...

Aktueller Sicherheitshinweis – Telegram

Den meisten von euch dürfte bekannt sein dass – ohne besondere Einstellungen in Telegram getätigt zu haben, die eigene Telefonnummer für den (fremden) Gesprächspartner sichtbar wird, sobald man selber...

Anquatschversuche durch das Berliner LKA

In den letzten Tagen kam es in Berlin wiederholt zu sogenannten “präventiv Ansprachen” des Berliner LKA bei Mitgliedern und/oder vermeintlichen Mitgliedern unserer Partei “Der III. Weg” im Zusammenhang mit der...

Die Suchmaschine

Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Nach Erstellung einer Suchanfrage, oftmals...

Die sozialen Netzwerke

Ein soziales Netzwerk ist ein Onlinedienst, der die Möglichkeit zu Informationsaustausch und Beziehungsaufbau bietet. Eine dadurch entstehende Online-Community kommuniziert und interagiert entsprechend den...

Der Nachrichtensofortversand mit Jabber

In der Regel laufen Gespräche über ICQ oder MSN unverschlüsselt ab. Dies kann zum Beispiel in öffentlichen W-LANs (Uni, Flughafen, Cafe, etc.) dazu führen, dass Fremde deine privaten Gespräche ohne großen...

Die eBrief Verschlüsselung

Die eBrief-Verschlüsselung wird verwendet, um vertrauliche Informationen per eBrief vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger...

Die Digitale Wolke

Digitale Wolken, auch Cloud Computing (deutsch Rechnerwolke oder Datenwolke) ist eine IT-Infrastruktur, die beispielsweise über das Internet verfügbar gemacht wird. Sie beinhaltet in der Regel Speicherplatz...

Anonymität im Weltnetz

Das Weltnetz ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Netz eine IP-Adresse mitübertragen wird. Auch durch...

Der Schutz vor Viren und anderen Schädlingen

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramm wie z. B. Computerviren, Computerwürmer oder Trojanische Pferde aufspüren, blockieren und...

Der Router

Router oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können. Sie werden am häufigsten zur Internetanbindung, zur sicheren Kopplung mehrerer Standorte...

Der Netzbetrachter

Netzbetrachter oder allgemein auch Browser (engl. to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von...

Der Hackerschutz

Eine Firewall (von englisch firewall‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist...

Die Exif – Metadaten

Das Exchangeable Image File Format (offizielle Abkürzung Exif) ist ein Standardformat der Japan Electronic and Information Technology Industries Association (JEITA) für das Abspeichern von Metadaten in...

Die Echtzeitverschlüsselung

Ob am heimischen Computer oder am Arbeitsplatz: Verträge, Rechnungen und andere sensible Daten sollten vor neugierigen und unbefugten Blicken geschützt werden. Da das Windows- oder Mac-Passwort beim Anmelden...

Dateien sicher löschen

Das gängige “Löschen” von Dateien durch das Betriebssystem entfernt üblicherweise nur den Eintrag der Datei und markiert den Speicherplatz als frei; dies wird auch ‚Logisches Löschen‘ genannt. Die...

Das Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und...

Das Passwort

Ein Passwort ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird. Der Begriff Passwort ist seit dem 16. Jahrhundert belegt und stammt aus dem militärischen Bereich. Damals reichte...

Zufällige Blogeinträge

Neue Blogeinträge




0:00
0:00