Die Medien haben in der Vergangenheit immer nur neue Abhörskandale aufgedeckt, aber kaum Empfehlungen veröffentlicht, wie man sich gegen die Bespitzelung wehren kann. Selbst unsere eigene Regierung ist hier bislang untätig geblieben. Die Webseite Prism Break listet Alternativ-Programme auf, die für Überwachungssoftware nicht ganz so anfällig sind.
Schlagwort: quellcode
Beim vorwiegenden Arbeiten mit dem Internetbrowser ist es manchmal hinderlich eine Notiz zu erstellen. Es gibt zwar recht komfortable Tools wie den Texteditor von Microsoft, Sticky Notes oder auch das Word-Programm. Letzteres ist aber zu komplex um nur mal ein paar Stichworte zu notieren. Einfacher ist es da doch, wenn nur ein neuer Browser-Tab geöffnet wird, um ein paar Stichworte zu schreiben.
Die Sicherheit im Web ist ein ständiges Thema. Besondere Vorsicht sollte man dann walten lassen, wenn unterwegs frei zugängliche Hotspots verwendet werden. Die „normalen“ Browser wie Google Chrome oder der Microsoft Internet Explorer sind nicht gerade dafür bekannt, die gesammelten privaten Daten sicher zu übertragen. Browser wie Firefox oder Opera sind da schon etwas sicherer. Eine Stufe höher ist der relativ unbekannte Browser „Comodo Dragon“ einzuordnen. Der Hersteller verspricht noch mehr Sicherheit, da keine persönlichen Daten übermittelt werden.
Wenn Sie einen bestimmten Begriff suchen, dann öffnen Sie normalerweise ein neues Browser-Fenster oder einen neuen Tab, geben den gesuchten Begriff ein und klicken auf „Suchen“ beziehungsweise drücken die Taste [Enter]. Aber das ist Schnee von gestern. Der Internetbrowser Google Chrome bietet mittlerweile etliche Features an, die das Surfen im Internet einfacher und komfortabler gestalten.
Der Chaos Computer Club hat’s geschafft. Mal wieder. Dem Club wurde eine Originalversion des Bundestrojaners zugespielt. Und der CCC ließ es sich natürlich nicht nehmen, den Staats-Spion unter die Lupe zu nehmen. Erschreckendes Ergebnis: Der Bundestrojaner hat selbst eklatante Sicherheitslücken, über die auch Unbefugte einen von deutschen Behörden infiltrierten Rechner fernsteuern können.
Immer wieder hört man in den Medien, das sensible Daten aufgetaucht sind, die nicht an die Öffentlichkeit gehören. Das passiert in der Regel, wenn Speichermedien, die verkauft oder vernichtet werden sollten, nicht unwiederbringlich gelöscht wurden. Dabei gibt es sehr gute Löschprogramme, die alle Daten unwiederbringlich vernichten. Dazu gehört das kostenlose Programm „Eraser“ Version 6.0.8, das zum Beispiel bei Chip.de oder auf der Eraser Homepage heruntergeladen werden kann.
Auf dem iPhone oder iPad ist der Safari-Browser zum Surfen da. Und für nichts anderes. Wer einen Blick in den Quellcode einer Webseite werfen möchte, schaut in die Röhre. Apple gestattet es einfach nicht, mit dem Safari-Browser den Quellcode von Internetseiten anzuzeigen. Wir zeigen, mit welchen Tricks Sie doch an den Quellcode kommen.
Videos für die eigene Webseite oder den Blog sind eine feine Sache. Doch wie bekommt man Videos auf die eigene Seite. Am einfachsten geht’s mit YouTube. Wir zeigen, wie Sie in wenigen Schritten eigene oder fremde YouTube-Videos auf der eigenen Webseite veröffentlichen.