Sicherheits-Einmaleins - was jeder über Computersicherheit wissen sollte
Automatische Updates - das gesamte System auf dem neuesten Stand halten
Sudo und Root - das Konzept der Benutzerrechte bei Ubuntu
Sicherheitskonzepte - polemische Gegenüberstellung mit Windows
Anonym Surfen - Vergleich verschiedener Möglichkeiten zum anonymen Surfen und beachtenswerten Hinweisen zu Browser-Einstellungen
Freenet - ein dezentrales Netzwerk, das Menschen den anonymen sowie sicheren Informations- und Datenaustausch ermöglicht.
i2p - ein anonymes Netzwerk, welches anonymes Emailen, Surfen, Chatten etc. ermöglicht
Kernel Socks Bouncer - leitet ausgehende Internetverbindungen auf einen Proxy bzw. eine ganze Proxykette um
Mixmaster - ein anonymer Type-II-Remailer für die Konsole, ermöglicht anonymes versenden von Emails
Privoxy - ein HTTP-Proxy mit Schutzfunktionen für die Privatsphäre und Anonymität
Tor - ein anonymes Kommunikationssystem für das Internet, das z.B. anonymes Surfen ermöglicht
TorK - eine etwas überladene graphische Oberfläche für Tor und den KDE-Desktop
Vidalia - eine graphische Oberfläche für Tor
VM-basierende Anonymisierung - anonym ins Internet mit Hilfe einer virtuellen Maschine und Tor
Passwörter verwalten Hinweise zu Programmen, die Passwörter geschützt speichern
pwgen - erzeugt sichere Passwörter
John the Ripper - Shellprogramm zum Überprüfen von Passwörtern
System verschlüsseln - ein komplettes System (bis auf /boot) in einem LVM verschlüsseln
System verschlüsseln/Schlüsselableitung - ein komplettes System (bis auf /boot) verschlüsseln
Dualboot verschlüsseln - einen kompletten Rechner mit Ubuntu- und Windows-Installation verschlüsseln
Daten verschlüsseln - Anleitung zur Verschlüsselung von Festplatten und einzelnen Dateien
Daten sicher löschen - Hinweise zur Beseitigung sensibler Daten
GnuPG - Dateien und E-Mails verschlüsseln und signieren
CA-Cert - Community Zertifizierungsstelle für X.509 Zertifikate
Hashfunktionen - Dateien mit einer eindeutigen Prüfsumme versehen
GtkHash - GTK-basiertes Programm zur Berechnung von Hashwerten, kennt 27 Hashfunktionen
Inhaltsfilter - Überwachung und Filterung des Internetzugriffs
Lokale Sicherheit - wenn der Rechner anderen Personen physisch zugänglich ist
Off-the-Record Messaging - Kryptografieverfahren für vertrauliche Kommunikation
Elettra - Daten verschlüsseln und unsichtbar in einem Container verstecken
Steghide - Daten in Bildern oder Audiodateien verstecken (Steganographie)
TrueCrypt - verschlüsselte Laufwerke plattformübergreifend nutzen, z.B. auf USB-Stick
Ubuntu Privacy Remix - eine auf Anonymität und Datenschutz optimierte Ubuntu-Variante
Datensicherung Grundlagenartikel und Programmübersicht
Packprogramme einzelne Dateien oder Verzeichnisbäume zu Archiven verpacken
Kopierschutz - Informationen über Kopierschutzverfahren bei Bild- und Ton-Datenträgern
Amavis-Spam-Virenfilter - Postfix-Mailserver um Virenscanner und Spamfilter erweitern
AntiVir - Installation / Verwendung des für Privatpersonen kostenlosen Virenscanners
Antivir/USB-Stick - Ein Virenscanner startbar von einem USB-Stick
Apache/Sicherheit - den Webserver gegen Angriffe von außen härten
BitDefender - Installation / Verwendung des Virenscanners für die Kommandozeile
buck-security - Überblick über die Sicherheit eines Systems
chroot - eine Methode zur Trennung potentiell unsicherer Programme vom restlichen System
chkrootkit - Rootkit-Scanner zum Aufspühren digitaler Einbrüche
ClamAV - Hinweise zur Installation und Verwendung des Open Source-Virenscanners
Firestarter - Frontend für GNOME, um Firewallregeln zu erstellen
F-PROT - Installation und Nutzung der frei verfügbaren Linux-Version des Virenscanners F-PROT
FreeRADIUS - Netzwerk-Zugangskontrolle für Fortgeschrittene
iptables - Konfiguration des Paketfilters des Linuxkernels
Kerberos - ermöglicht eine sichere Authentifizierung in einer unsicheren Umgebung
Kismet - Überprüfung von WLAN-Netzwerken
KVpnc - VPN-Client für den KDE-Desktop
Mailheader analysieren - anhand des (vollständigen) Mailheaders den Versender von Spam herausfinden.
Metasploit - -Framework für Penetrationstests
nmap - universeller Portscanner mit zahllosen Optionen
Offene Ports - Was sind Netzwerkports? Was bedeutet es, wenn ein Port "offen" ist?
Personal Firewalls - Wer braucht sie, wozu sind sie gut, was können sie nicht leisten?
Portscan - wie man offene Ports findet und analysiert
Prozesse - Welche Programme laufen, und welche Ressourcen verwenden sie?
rkhunter - ein umfangreicher Rootkit-Scanner
tcpdump - Netzwerksniffer für die Kommandozeile
ufw - einfach zu handhabendes Werkzeug, um iptables auf der Kommandozeile zu konfigurieren
Virenscanner Übersicht zu unter Ubuntu / Linux lauffähigen Virenscannern
Wireshark - Netzwerkverkehr mitschneiden und auf Protokollebene auswerten
Authentifizierung mit USB-Stick - sicher am System anmelden mit einem USB-Stick
AppArmor - ein Sicherheitsframework, das Programmen Zugriffsrechte erteilt und diese überwacht
Bastille Linux - interaktive Unterstützung zur Verstärkung der Sicherheit des eigenen Systems mit vielen Erläuterungen (Bestandteil jedes Hardened-Projektes)
chntpw - Ändern von Kennwörtern und Benutzerrechten, ausschließlich für Windows-Systeme
creepy - Geodaten aus Bildern mit Nutzern sozialer Netzwerke verknüpfen
Eingeschränkte Shell mit Apparmor - die Rechte für eine Shell gezielt einschränken
Fingerprint-GUI - Authentisierung mittels biometrischen Fingerabdrucks
fprint - Fingerabdruckscanner nutzen
Gesichtserkennung zur Authentifizierung nutzen
GRUB legacy auf Diskette installieren - gut für Notfälle, falls der Bootloader auf der Festplatte nicht funktionieren will
Kiosk - KDE Framework zum gezielten Einschränken von Optionen für Nutzer
OpenSSL-Schwachstelle - Artikel zur behobenen Schwachstelle in den OpenSSL-Paketen von Debian
OPIE-Einmalpasswörter - Passwortlisten verwenden, wobei jedes Passwort nur ein einziges Mal gültig ist
Prey - Aufspüren von verloren gegangenen oder gestohlenen Mobilcomputern
Programme abschotten - einzelne Programm mit unprivilegierten Benutzerrechten laufen lassen
SSH - die sichere Art der Fernadministration
ThinkFinger - Fingerabdruckscanner nutzen
Zugriff auf PC einschränken - Einrichtung eines PCs, welcher für einen Anwender mit einer geistigen Behinderung gedacht ist