ANLEITUNGEN

Darknet AnleitungenLesedauer 3 Minuten

Schutz vor Bedrohungen

http://s5cxkrtjnsw3jg52c2rxb2d2jjl3y4ph3eqz373pziq33cnqj6ripyqd.onion
Kurz-URL: https://tinyurl.com/alivendor

  • Schutz vor SIM-Swap-Betrug: zum wired Artikel
  • Wie man einen Phishing-Angriff erkennt: via EFF
  • Schutz vor Identitätsdiebstahl: zum Restore Privacy Artikel
  • Schutz vor der Aufzeichnung von Tastenanschlägen mit KeyScrambler: zum TechRepublic Artikel
  • Leitfaden für Hash-Checks, um sicherzustellen, dass ein Programm nicht manipuliert wurde: via ProPrivacy
  • Dauerhaftes und sicheres Löschen von “Dateien und Verzeichnissen” unter Linux: via TechMint

Vernetzung

http://dif6iv5fktquosdnarb7ripcg5fmk4eyz4ixjwbzfldawqwn743a4xqd.onion
Kurz-URL: Kurz-URL: http://tinyurl.com/the-alphabay

  • Wie man DNS über HTTPS aktiviert: via geekwire
  • Wie man DNS-Leck-Probleme behebt: via DNSLeakTest
  • Schutz vor WebRTC-Lecks: via Restore Privacy
  • ISP- und DNS-Datenschutztipps: via bluz71
  • Anleitung für Einsteiger in Tor: via ProPrivacy
  • Anleitung für Einsteiger in I2P: via The Tin Hat
  • Wie man VPN und Tor zusammen benutzt: via ProPrivacy
  • Wie man __nomap benutzt, um die öffentliche Verfügbarkeit der SSID zu reduzieren: via ghacks
  • Aktuelle Router-Konfigurationen für erweiterte Sicherheit: via RouterSecurity.org

Kommunikation

  • E-Mail-Selbstverteidigung, Konfigurieren Sie Ihren Mail-Client sicher, von Grund auf – via FSF.org
  • Wie man Phishing-Angriffe vermeidet: über EFF
  • Wie man PGP benutzt: Via EFF – Windows, MacOS und Linux
  • Eine Schritt-für-Schritt-Anleitung zum Erzeugen sicherer GPG-Schlüssel: via spin.atomicobject.com
  • Wie man die Anonymität bei BitCoin-Transaktionen aufrechterhält: coinsutra.com
  • Leitfaden für Einsteiger zu Signal (sichere Messaging-App): via Freedom of the Press Foundation
  • Wie man OTR-Nachrichten mit Adium (MacOS) verwendet: via CalyxiIstitute.org
  • Vollständige Anleitung zur Verwendung von Klartext-E-Mails: via useplaintext.email

Geräte

  • So aktivieren Sie die Verschlüsselung auf Ihren Geräten: via SpreadPrivacy.com
  • Wie Sie Ihre Daten sicher löschen können: Über die EFF – Windows, MacOS und Linux
  • Layer of Personal Tech Security: via The Wire Cutter
  • Gerätespezifische Datenschutzanleitungen: via SpreadPrivacy
  • Für: Windows 10, MacOS, Linux, Android und iOS
  • Anleitung zum Entfernen von Windows-Betriebssystemen aus forensischen Untersuchungen: von u/moschles, via Reddit
  • A curated list of Windows Domain Hardening techniques: by @PaulSec, via: GitHub
  • Gboard für besseren Datenschutz konfigurieren: via Ghacks
  • Einstellungen zum Aktualisieren auf dem iPhone, für besseren Datenschutz: via lifehacker
  • Wie man App-Berechtigungen überprüft (Android, iOS, Mac & Windows): via Wired
  • Wie man selbstverschlüsselnde Laufwerke verwaltet: via TechSpot
  • Härten Sie Ihre MacOS-Sicherheit: via @drduh auf GitHub

Software:

  • Vollständige Anleitung zur Konfiguration von Firefox für Datenschutz und Geschwindigkeit: via 12bytes
  • Firefox-Konfigurationsleitfaden für Einsteiger: via 12bytes
  • Wie man Vera Crypt verwendet: via howtogeek
  • Verwendung von KeePassXC: über EFF
  • Wie man das Browser-Addon uMatrix zum Blockieren von Trackern verwendet: via ProPrivacy
  • Wie man 2-Faktor-Authentifizierung auf gängigen Websites einrichtet: via The Verge
  • Wie man die erweiterten Suchfunktionen von DuckDuckGo nutzt: via Ghacks
  • Verwendung von Cryptomator (Verschlüsselung von Dateien auf einem Cloud-Speicher): via It’s Foss

Physische Sicherheit

  • Anleitung zum anonymen Leben, Entfernen persönlicher Daten und Einfrieren von Krediten: via IntelTechniques.com
  • Verstecken vor physischer Überwachung: via Snallabolaget
  • Leitfaden für die Abmeldung von öffentlichen Datenverzeichnissen und Marketinglisten: via World Privacy Forum

Unternehmen:

Eine grundlegende Checkliste für die Einhaltung der GDPR: via GDPR Checklist

Referenz-Infos

  • Ein Verzeichnis von Websites, Anwendungen und Diensten, die 2FA unterstützen: via TwoFactorAuth.org
  • Ein Verzeichnis mit direkten Links zum Löschen Ihres Kontos bei Webdiensten: via JustDeleteMe.xyz
  • Unparteiische VPN-Vergleichsdaten: über ThatOnePrivacySite
  • Terms of Service; Didn’t Read – Wichtige Ressource, die die wichtigsten Details aus den
  • Datenschutzrichtlinien/Dienstleistungsbedingungen zusammenfasst und extrahiert, mit dem Ziel, die Probleme zu beheben, die durch die blinde Zustimmung zu diesen Bedingungen verursacht werden: via tosdr.org
  • Kostenlose, quelloffene und datenschutzfreundliche Alternativen zu beliebter Software: via Switching.Software
  • Produktbewertungen aus der Perspektive des Datenschutzes, von Mozilla: via Privacy Not Included
  • Surveillance Catalogue – Datenbank der geheimen Überwachungsgeräte der Regierung, Snowden: via The Intercept
    Siehe auch: Der Quellcode, auf WikiLeaks Vault7 und Vault8, und die dazugehörige Presseerklärung
  • Wer hält Ihnen den Rücken frei? – Welche Unternehmen geben Ihre Daten bei Regierungsanfragen 2019 frei: via EFF
  • Prüfen Sie, wer Ihre lokalen und Regierungsvertreter in Ihrer Region sind WhoAreMyRepresentatives.org
  • Offenes Projekt zur Bewertung, Kommentierung und Archivierung von Datenschutzrichtlinien: via PrivacySpy.org
  • Zu blockierende Hosts: über someonewhocares/ hosts / StevenBlack/ hosts
  • Magic Numbers – Aktuelle Dateisignaturtabelle, um zu erkennen / zu überprüfen, dass Dateien nicht manipuliert wurden: via GaryKessler

Liste der IP-Bereiche pro Land: über Nirsoft

  • Datenbank mit Standardpasswörtern für verschiedene Geräte nach Hersteller und Modell: via Default-Password.info
    Digitale und physische Sicherheit aus einem Guss
  • Umbrella: eine quelloffene iOS/Android/Web-App zum Erlernen und Verwalten digitaler, betrieblicher und physischer Sicherheit (von sicherer Kommunikation bis zum Umgang mit einer Entführung) via Security First