Keine Bearbeitungszusammenfassung |
Stean (Diskussion | Beiträge) K (Striche durch Bullet points ersetzt) |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Hintergrund:''' [http://www.rnf.de/zur-sache-kryptische-erpressung/] | '''Hintergrund:''' Wie „Locky“ und andere Viren Computer lahmlegen [http://www.rnf.de/zur-sache-kryptische-erpressung/] | ||
== Ransomware allgemein bzw. Locky == | == Ransomware allgemein bzw. Locky == | ||
* wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt. | |||
* was macht Locky genau? Der Chaos Computer Club hat das untersucht [http://www.ardmediathek.de/tv/Quarks-Co/Erpressung-mit-einer-Word-Datei-wie-de/WDR-Fernsehen/Video?bcastId=7450356&documentId=34115300] | |||
* was tun, wenn ich betroffen bin? heise.de hilft [http://www.heise.de/thema/Ransomware] | |||
* Allgemeine Tipps durch das Bundesamtes für Sicherheit in der Informationstechnik [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html] | |||
* um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/] | |||
== Bitcoins == | == Bitcoins == | ||
* was sind Bitcoins und wie funktionieren sie? Eine einfache Erklärung auf YouTube [https://www.youtube.com/watch?v=r8YeOAZz3kQ] | |||
* für die, die es genauer wissen möchten, stellt bitcoin.org FAQ bereit [https://bitcoin.org/de/faq] | |||
* eine deutsche Bitcoin-Börse, wenn man Bitcoins kaufen muss und mit freier Software nicht klar kommt [https://www.bitcoin.de/] | |||
== Tor == | == Tor == | ||
* Mit dem Tor-Browser-Bundle erreicht man diese "onion"-Adressen [https://www.torproject.org/projects/torbrowser.html.en] | |||
== Allgemeines == | == Allgemeines == | ||
* wenn man betroffen ist, kann man seine Daten auch aufheben und hoffen (wurde in der Sendung nicht gesagt) | |||
* man kann eine Cryptoparty besuchen und sein eigenes Gerät mitbringen. Bei uns im Club finden diese regelmäßig statt [https://www.ccc-mannheim.de/wiki/Cryptoparty], einfach ab und zu nachschauen. In beliebigen Städten wird bei cryptoparty.in angekündigt [https://www.cryptoparty.in/] | |||
* man sollte sich auf dem Laufenden halten, bspw. bei heise.de [http://www.heise.de/] oder beim BSI [https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html], denn die digitale Welt ist sehr schnelllebig. | |||
* Man kann aus dem Hauptangriff der Schadsoftware (Microsoft) ausscheren, indem man auf freie Betriebssysteme wie Linux wechselt. Für Einsteiger bietet sich Ubuntu an [http://www.ubuntu.com/], für Profis könnte Tails sinnvoll sein [https://tails.boum.org/] (dafür geht man vielleicht zu einer Cryptoparty) | |||
* Man kann seine Daten nochmal extra verschlüsseln, bspw. mit der freien Software VeraCrypt [https://veracrypt.codeplex.com/] | |||
* für Schulen gibt es unser "Chaos macht Schule"-Projekt [https://www.ccc-mannheim.de/wiki/Chaos_macht_Schule] | |||
* alles Mögliche rund um Datenschutz und Datensicherheit im Adventskalender von 2015 bei digitalcourage.de [https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender-2015] | |||
* Digitale Mündigkeit bei digitalcourage.de [https://digitalcourage.de/digitale-selbstverteidigung/digitale-muendigkeit] | |||
Und immer ruhig bleiben und "erst denken, dann klicken" | |||
Und immer ruhig bleiben und "erst denken, dann klicken". |
Aktuelle Version vom 25. März 2016, 13:48 Uhr
Hintergrund: Wie „Locky“ und andere Viren Computer lahmlegen [1]
Ransomware allgemein bzw. Locky
- wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.
- was macht Locky genau? Der Chaos Computer Club hat das untersucht [2]
- was tun, wenn ich betroffen bin? heise.de hilft [3]
- Allgemeine Tipps durch das Bundesamtes für Sicherheit in der Informationstechnik [4]
- um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung [5]
Bitcoins
- was sind Bitcoins und wie funktionieren sie? Eine einfache Erklärung auf YouTube [6]
- für die, die es genauer wissen möchten, stellt bitcoin.org FAQ bereit [7]
- eine deutsche Bitcoin-Börse, wenn man Bitcoins kaufen muss und mit freier Software nicht klar kommt [8]
Tor
- Mit dem Tor-Browser-Bundle erreicht man diese "onion"-Adressen [9]
Allgemeines
- wenn man betroffen ist, kann man seine Daten auch aufheben und hoffen (wurde in der Sendung nicht gesagt)
- man kann eine Cryptoparty besuchen und sein eigenes Gerät mitbringen. Bei uns im Club finden diese regelmäßig statt [10], einfach ab und zu nachschauen. In beliebigen Städten wird bei cryptoparty.in angekündigt [11]
- man sollte sich auf dem Laufenden halten, bspw. bei heise.de [12] oder beim BSI [13], denn die digitale Welt ist sehr schnelllebig.
- Man kann aus dem Hauptangriff der Schadsoftware (Microsoft) ausscheren, indem man auf freie Betriebssysteme wie Linux wechselt. Für Einsteiger bietet sich Ubuntu an [14], für Profis könnte Tails sinnvoll sein [15] (dafür geht man vielleicht zu einer Cryptoparty)
- Man kann seine Daten nochmal extra verschlüsseln, bspw. mit der freien Software VeraCrypt [16]
- für Schulen gibt es unser "Chaos macht Schule"-Projekt [17]
- alles Mögliche rund um Datenschutz und Datensicherheit im Adventskalender von 2015 bei digitalcourage.de [18]
- Digitale Mündigkeit bei digitalcourage.de [19]
Und immer ruhig bleiben und "erst denken, dann klicken".