Sicherheits-Einmaleins - was jeder über Computersicherheit wissen sollte
Automatische Updates - das gesamte System auf dem neuesten Stand halten
Sudo und Root - das Konzept der Benutzerrechte bei Ubuntu
Sicherheitskonzepte - polemische Gegenüberstellung von Linux und Windows
Anonym Surfen Vergleich verschiedener Möglichkeiten zum anonymen Surfen und beachtenswerten Hinweisen zu Browser-Einstellungen
Freenet - ein dezentrales Netzwerk, das Menschen den anonymen sowie sicheren Informations- und Datenaustausch ermöglicht.
I2P - anonymes Netzwerk, welches E-Mail, Surfen, Chatten etc. ermöglicht
Retroshare - eine quelloffene P2P-Plattform, die eine dezentralisierte, private und sichere Kommunikation ermöglicht.
Mixmaster - ein anonymer Type-II-Remailer für die Konsole, ermöglicht anonymes versenden von Emails
Privoxy - ein HTTP-Proxy mit Schutzfunktionen für die Privatsphäre und Anonymität
Tor - ein anonymes Kommunikationssystem für das Internet, das z.B. anonymes Surfen ermöglicht
VM basierende Anonymisierung - anonym ins Internet mit Hilfe einer virtuellen Maschine und Tor
Passwortmanager Hinweise zu Programmen, die Passwörter geschützt speichern
pwgen - erzeugt sichere Passwörter
John the Ripper - Shellprogramm zum Überprüfen von Passwörtern
System verschlüsseln - ein komplettes System (bis auf /boot) in einem LVM verschlüsseln
System verschlüsseln/Schlüsselableitung - ein komplettes System (bis auf /boot) verschlüsseln
Daten verschlüsseln - Anleitung zur Verschlüsselung von Festplatten und einzelnen Dateien
LUKS - Erstellung und Wartung von verschlüsselten Datenträgern mit LUKS
eCryptFS - (Benutzer-)Verzeichnisse bei Installation oder später verschlüsseln
EncFS - einzelne Verzeichnisse schnell und einfach verschlüsseln
AES Crypt - einzelne Dateien plattformübergreifend verschlüsseln
bcrypt - plattformunabhängig einzelne Dateien verschlüsseln
Daten sicher löschen - Hinweise zur Beseitigung sensibler Daten
GnuPG - Dateien und E-Mails verschlüsseln und signieren
CAcert - Community-Zertifizierungsstelle für X.509-Zertifikate
Hashfunktionen - Dateien mit einer eindeutigen Prüfsumme versehen
GtkHash - GTK-basiertes Programm zur Berechnung von Hashwerten, kennt 27 Hashfunktionen
Inhaltsfilter - Überwachung und Filterung des Internetzugriffs
Lokale Sicherheit - wenn der Rechner anderen Personen physisch zugänglich ist
Off-the-Record Messaging - Kryptografieverfahren für vertrauliche Kommunikation
Elettra - Daten verschlüsseln und unsichtbar in einem Container verstecken
Steghide - Daten in Bildern oder Audiodateien verstecken (Steganographie)
TrueCrypt - verschlüsselte Laufwerke plattformübergreifend nutzen, z.B. auf USB-Stick
Ubuntu Privacy Remix - eine auf Anonymität und Datenschutz optimierte Ubuntu-Variante
Datensicherung Grundlagenartikel und Programmübersicht
Packprogramme einzelne Dateien oder Verzeichnisbäume zu Archiven verpacken
Kopierschutz - Informationen über Kopierschutzverfahren bei Bild- und Ton-Datenträgern
Amavis-Spam-Virenfilter - Postfix-Mailserver um Virenscanner und Spamfilter erweitern
Apache/Sicherheit - den Webserver gegen Angriffe von außen härten
BitDefender - Installation / Verwendung des Virenscanners für die Kommandozeile
buck-security - Überblick über die Sicherheit eines Systems
chroot - eine Methode zur Trennung potentiell unsicherer Programme vom restlichen System
chkrootkit - Rootkit-Scanner zum Aufspühren digitaler Einbrüche
ClamAV - Hinweise zur Installation und Verwendung des Open Source-Virenscanners
Firestarter - Frontend für GNOME, um Firewallregeln zu erstellen
FreeRADIUS - Netzwerk-Zugangskontrolle für Fortgeschrittene
iptables - Konfiguration des Paketfilters des Linuxkernels
Kismet - Überprüfung von WLAN-Netzwerken
KVpnc - VPN-Client für den KDE-Desktop
Mailheader analysieren - anhand des (vollständigen) Mailheaders den Versender von Spam herausfinden.
nmap - universeller Portscanner mit zahllosen Optionen
Offene Ports - Was sind Netzwerkports? Was bedeutet es, wenn ein Port "offen" ist?
Personal Firewalls - Wer braucht sie, wozu sind sie gut, was können sie nicht leisten?
Portscan - wie man offene Ports findet und analysiert
Prozesse - Welche Programme laufen, und welche Ressourcen verwenden sie?
rkhunter - ein umfangreicher Rootkit-Scanner
tcpdump - Netzwerksniffer für die Kommandozeile
ufw - einfach zu handhabendes Werkzeug, um iptables auf der Kommandozeile zu konfigurieren
Virenscanner Übersicht zu unter Ubuntu / Linux lauffähigen Virenscannern
Wireshark - Netzwerkverkehr mitschneiden und auf Protokollebene auswerten
fail2ban - Set aus Client, Server und Konfigurationsdateien
Authentifizierung mit USB-Stick - sicher am System anmelden mit einem USB-Stick
AppArmor - ein Sicherheitsframework, das Programmen Zugriffsrechte erteilt und diese überwacht
Bastille Linux - interaktive Unterstützung zur Verstärkung der Sicherheit des eigenen Systems mit vielen Erläuterungen (Bestandteil jedes Hardened-Projektes)
chntpw - Ändern von Kennwörtern und Benutzerrechten, ausschließlich für Windows-Systeme
creepy - Geodaten aus Bildern mit Nutzern sozialer Netzwerke verknüpfen
Eingeschränkte Shell mit Apparmor - die Rechte für eine Shell gezielt einschränken
Fingerprint-GUI - Authentisierung mittels biometrischen Fingerabdrucks
fprint - Fingerabdruckscanner nutzen
GRUB legacy auf Diskette installieren - gut für Notfälle, falls der Bootloader auf der Festplatte nicht funktionieren will
Kiosk - KDE-Framework zum gezielten Einschränken von Optionen für Nutzer
Prey - Aufspüren von verloren gegangenen oder gestohlenen Mobilcomputern
Programme abschotten - einzelne Programm mit unprivilegierten Benutzerrechten laufen lassen
rarcrack - Kennwörter von verschlüsselten Archivdateien ermitteln
SSH - die sichere Art der Fernadministration
ThinkFinger - Fingerabdruckscanner nutzen
Verschlüsseltes System via SSH freischalten - ältere Anleitung
Zugriff auf PC einschränken - Einrichtung eines PCs, welcher für einen Anwender mit einer geistigen Behinderung gedacht ist
Diese Revision wurde am 7. November 2016 09:59 von frustschieber erstellt.