
Schutz vor Bedrohungen
http://s5cxkrtjnsw3jg52c2rxb2d2jjl3y4ph3eqz373pziq33cnqj6ripyqd.onion
Kurz-URL: https://tinyurl.com/alivendor
- Schutz vor SIM-Swap-Betrug: zum wired Artikel
- Wie man einen Phishing-Angriff erkennt: via EFF
- Schutz vor Identitätsdiebstahl: zum Restore Privacy Artikel
- Schutz vor der Aufzeichnung von Tastenanschlägen mit KeyScrambler: zum TechRepublic Artikel
- Leitfaden für Hash-Checks, um sicherzustellen, dass ein Programm nicht manipuliert wurde: via ProPrivacy
- Dauerhaftes und sicheres Löschen von “Dateien und Verzeichnissen” unter Linux: via TechMint
Vernetzung
http://dif6iv5fktquosdnarb7ripcg5fmk4eyz4ixjwbzfldawqwn743a4xqd.onion
Kurz-URL: Kurz-URL: http://tinyurl.com/the-alphabay
- Wie man DNS über HTTPS aktiviert: via geekwire
- Wie man DNS-Leck-Probleme behebt: via DNSLeakTest
- Schutz vor WebRTC-Lecks: via Restore Privacy
- ISP- und DNS-Datenschutztipps: via bluz71
- Anleitung für Einsteiger in Tor: via ProPrivacy
- Anleitung für Einsteiger in I2P: via The Tin Hat
- Wie man VPN und Tor zusammen benutzt: via ProPrivacy
- Wie man __nomap benutzt, um die öffentliche Verfügbarkeit der SSID zu reduzieren: via ghacks
- Aktuelle Router-Konfigurationen für erweiterte Sicherheit: via RouterSecurity.org
Kommunikation
- E-Mail-Selbstverteidigung, Konfigurieren Sie Ihren Mail-Client sicher, von Grund auf – via FSF.org
- Wie man Phishing-Angriffe vermeidet: über EFF
- Wie man PGP benutzt: Via EFF – Windows, MacOS und Linux
- Eine Schritt-für-Schritt-Anleitung zum Erzeugen sicherer GPG-Schlüssel: via spin.atomicobject.com
- Wie man die Anonymität bei BitCoin-Transaktionen aufrechterhält: coinsutra.com
- Leitfaden für Einsteiger zu Signal (sichere Messaging-App): via Freedom of the Press Foundation
- Wie man OTR-Nachrichten mit Adium (MacOS) verwendet: via CalyxiIstitute.org
- Vollständige Anleitung zur Verwendung von Klartext-E-Mails: via useplaintext.email
Geräte
- So aktivieren Sie die Verschlüsselung auf Ihren Geräten: via SpreadPrivacy.com
- Wie Sie Ihre Daten sicher löschen können: Über die EFF – Windows, MacOS und Linux
- Layer of Personal Tech Security: via The Wire Cutter
- Gerätespezifische Datenschutzanleitungen: via SpreadPrivacy
- Für: Windows 10, MacOS, Linux, Android und iOS
- Anleitung zum Entfernen von Windows-Betriebssystemen aus forensischen Untersuchungen: von u/moschles, via Reddit
- A curated list of Windows Domain Hardening techniques: by @PaulSec, via: GitHub
- Gboard für besseren Datenschutz konfigurieren: via Ghacks
- Einstellungen zum Aktualisieren auf dem iPhone, für besseren Datenschutz: via lifehacker
- Wie man App-Berechtigungen überprüft (Android, iOS, Mac & Windows): via Wired
- Wie man selbstverschlüsselnde Laufwerke verwaltet: via TechSpot
- Härten Sie Ihre MacOS-Sicherheit: via @drduh auf GitHub
Software:
- Vollständige Anleitung zur Konfiguration von Firefox für Datenschutz und Geschwindigkeit: via 12bytes
- Firefox-Konfigurationsleitfaden für Einsteiger: via 12bytes
- Wie man Vera Crypt verwendet: via howtogeek
- Verwendung von KeePassXC: über EFF
- Wie man das Browser-Addon uMatrix zum Blockieren von Trackern verwendet: via ProPrivacy
- Wie man 2-Faktor-Authentifizierung auf gängigen Websites einrichtet: via The Verge
- Wie man die erweiterten Suchfunktionen von DuckDuckGo nutzt: via Ghacks
- Verwendung von Cryptomator (Verschlüsselung von Dateien auf einem Cloud-Speicher): via It’s Foss
Physische Sicherheit
- Anleitung zum anonymen Leben, Entfernen persönlicher Daten und Einfrieren von Krediten: via IntelTechniques.com
- Verstecken vor physischer Überwachung: via Snallabolaget
- Leitfaden für die Abmeldung von öffentlichen Datenverzeichnissen und Marketinglisten: via World Privacy Forum
Unternehmen:
Eine grundlegende Checkliste für die Einhaltung der GDPR: via GDPR Checklist
Referenz-Infos
- Ein Verzeichnis von Websites, Anwendungen und Diensten, die 2FA unterstützen: via TwoFactorAuth.org
- Ein Verzeichnis mit direkten Links zum Löschen Ihres Kontos bei Webdiensten: via JustDeleteMe.xyz
- Unparteiische VPN-Vergleichsdaten: über ThatOnePrivacySite
- Terms of Service; Didn’t Read – Wichtige Ressource, die die wichtigsten Details aus den
- Datenschutzrichtlinien/Dienstleistungsbedingungen zusammenfasst und extrahiert, mit dem Ziel, die Probleme zu beheben, die durch die blinde Zustimmung zu diesen Bedingungen verursacht werden: via tosdr.org
- Kostenlose, quelloffene und datenschutzfreundliche Alternativen zu beliebter Software: via Switching.Software
- Produktbewertungen aus der Perspektive des Datenschutzes, von Mozilla: via Privacy Not Included
- Surveillance Catalogue – Datenbank der geheimen Überwachungsgeräte der Regierung, Snowden: via The Intercept
Siehe auch: Der Quellcode, auf WikiLeaks Vault7 und Vault8, und die dazugehörige Presseerklärung - Wer hält Ihnen den Rücken frei? – Welche Unternehmen geben Ihre Daten bei Regierungsanfragen 2019 frei: via EFF
- Prüfen Sie, wer Ihre lokalen und Regierungsvertreter in Ihrer Region sind WhoAreMyRepresentatives.org
- Offenes Projekt zur Bewertung, Kommentierung und Archivierung von Datenschutzrichtlinien: via PrivacySpy.org
- Zu blockierende Hosts: über someonewhocares/ hosts / StevenBlack/ hosts
- Magic Numbers – Aktuelle Dateisignaturtabelle, um zu erkennen / zu überprüfen, dass Dateien nicht manipuliert wurden: via GaryKessler
Liste der IP-Bereiche pro Land: über Nirsoft
- Datenbank mit Standardpasswörtern für verschiedene Geräte nach Hersteller und Modell: via Default-Password.info
Digitale und physische Sicherheit aus einem Guss - Umbrella: eine quelloffene iOS/Android/Web-App zum Erlernen und Verwalten digitaler, betrieblicher und physischer Sicherheit (von sicherer Kommunikation bis zum Umgang mit einer Entführung) via Security First