|
handschellenforum.de Das Forum rund um Handschellen
|
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Lutz
Anmeldungsdatum: 13.12.2006 Beiträge: 62
|
Verfasst am: Sa Okt 03, 2009 4:04 pm Titel: Internetverlauf leeren? |
|
|
Hallo,
hätte mal paar Fragen...
jaja, habe die Sorge, dass andere Leute meinen Laptop nutzen in nächster Zeit..daher folgendes...um nicht zuviele Bondageseiten usw. zu verraten.
1.Wie kann ich meinen Verlauf leeren?
2.Ist es möglich (Vista) einen Ordner (bilderordner...) unsichtbar zu machen oder mit Passwort zu versehren.
3.Werden durch das leeren des Verlaufs auch gespeicherte Kennwörter zurückgesetzt?
danke schonmal,
Chris |
|
Nach oben |
|
|
Andy58
Anmeldungsdatum: 23.07.2006 Beiträge: 3626 Wohnort: München
|
Verfasst am: Sa Okt 03, 2009 5:33 pm Titel: |
|
|
Hallo,
ich kann nur für den Firefox sprechen, den IE würde ich gar nicht benutzen. Beim Firefox kann man das unter "Bearbeitren"->"Einstellungen"->"Datenschutz" einstellen. Dort gibt es den Punkt "Chronik löschen, wenn Firefox geschlossen wird", unter "Einstellungen" dazu kann man wählen, was alles beim Schließen gelöscht werden soll. Bei mir iat alles außer Cookies aktiviert, die Cookies selbst sind in einer anderen Einstellung nur für bestimmte Seiten erlaubt. Kennwörter werden auch zurückgesetzt, ich habe aber auch schon eingestellt, daß die erst gar nicht gespeichert werden. Natürlich muß man die dann immer selber von Hand eingeben, z.B. bei ebay.
"Heiße" Ordner würde ich gleich verschlüsseln, da gibt es True Crypt. Da kann man Hacken soviel man will, der Zugang muß nicht erkämpfte werden (was irgendwie immer geht), sondern der Ordner ist verschlüsselt und daher unlesbar.
Firefox und True Crypt kann man kostenlos downloaden. Ab dann nur noch mit Firefox surfen, der IE ist dann nur noch für windowsinterne Dinge da... Ob und wie man bei dem solche Einstellungen vornehmen kann, weiß ich leider nicht. _________________ Gruß
Andy
Leiter des Instituts für kulturhistorische Forschung, Fachbereich metallische Rückhalteeinrichtungen mit angeschlossener Manufaktur |
|
Nach oben |
|
|
Felix
Anmeldungsdatum: 01.01.2007 Beiträge: 74 Wohnort: Rhein-Main-Gebiet
|
Verfasst am: Sa Okt 03, 2009 5:37 pm Titel: |
|
|
Hi,
da ich zufällig gerade in der Nähe bin, hier mal ein paar Worte dazu. Allerdings passen sie evtl. nicht ganz, da Du nicht verraten hast, welchen Browser Du benutzt. Meine Auskunft bezieht sich auf den Internet Explorer 8 unter Windows 7 (die Evaluation Copy, bevor hier jemand etwas argwöhnt ).
1) Mit dem Internet Explorer 8 geht dies über die "Internet Optionen", erreichbar sowohl über "Tools" -> "Options" (müsste in deutsch sowas wie "Werkzeuge" und "Optionen" sein), oder über die Systemsteuerung, Kennpunkt "Internet". Da haben wir "Browsing History" aka. "Verlauf". Der IE8 kann das auch automatisch beim Beenden löschen (Checkbox dort anhaken).
Ich weiß nicht genau, wie gründlich das ist, weil ich den IE so gut wie nicht benutze. Wenn es für Dich eine Option ist, dann kannst Du den Firefox installieren. Der hat "Paranoia-Features" die alles wegputzen, z.B. auch die eingetippten Google-Suchen etc.
2) Unsichtbar geht, aber das ist nur ein fragwürdiger Schutz, weil man einfach "alle Ordner anzeigen" einstellen kann, und dann auch die unsichtbaren und System-Ordner sieht. Ich mache es zwar auch so, allerdings ist mein Account passwort-geschützt und andere Leute die auf dem Rechner hier Accounts haben können in meinen User-Ordner nicht reinschauen.
Es gibt auch Software von Drittanbietern, die verschlüsselte Boxen erstellen können, in denen Du Deinen Kram unterbringen kannst. TrueCrypt kommt da in den Sinn, wobei deren Webseite offenbar gerade down ist. Ich würde warten ob die wieder kommt, und ansonsten via http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software einen Ersatz suchen (oder einen Mirror für TrueCrypt).
Ansonsten kannst Du Deine Daten auch auf einen USB-Stick ablegen und diesen mit konventionellen Methoden vor Zugriff schützen, aka. verstecken.
Zu 3. kann ich leider nichts sagen, da ich den IE nicht benutze. Ich würde erwarten: ja.
Gruß,
Felix _________________ Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done! |
|
Nach oben |
|
|
Felix
Anmeldungsdatum: 01.01.2007 Beiträge: 74 Wohnort: Rhein-Main-Gebiet
|
Verfasst am: Sa Okt 03, 2009 6:07 pm Titel: |
|
|
Felix hat folgendes geschrieben: | (oder einen Mirror für TrueCrypt). |
OK, ich mach mal die Ingrid und schreib noch was zu TrueCrypt.
Die aktuelle Version (6.2a) von TrueCrypt kann auch via CNet bezogen werden, http://download.cnet.com/TrueCrypt/3000-2092_4-10527243.html
MD5-Summe ist 75ceb941930f7900b6acf3d20944198e, von mehreren Seiten bestätigt. Der Installer erzählt es würde unter Windows 7 möglicherweise nicht vollständig funktionieren. Das Tutorial ist natürlich auch auf der Projektseite und damit a.t.m. down.
Folgende Schritte braucht's:
1) TrueCrypt von o.g. URL saugen und installieren (ggf. mit Admin-Rechten damit alle was davon haben)
2) Starten und "Volume" -> "Create new volume" wählen.
3) Oberster Radiobutton "Create an encrypted file container", next
4) Oberster Radiobutton "Standard TrueCrypt volume", next
5) Zieldatei auswählen, in der der Container erstellt wird
6) Verschlüsselungsalgorithmus: da gehen die Religionskriege los, aber für den Hausgebrauch kann man mit AES gut leben.
7) Größe des Containers angeben, z.B. 100 MB um mal rumzuspielen
8 ) Passwort eingeben, bestätigen, next. Mach es so lang und kryptisch wie möglich, aber vergiss es nicht. Die sagen mindestens 20 Zeichen, maximal 64, und am besten sowas wie M0AwiCnkDkYG7ctCDoSgXJUAQ und zwecks behalten: üben, üben, üben. (ja, geht auch mit weniger, ist dann halt nicht so sicher)
9) Format-Button drücken
10) OK, Exit
Du hast jetzt eine Datei rumliegen, die so groß ist, wie Du angegeben hast, und die für den Unwissenden wie Binärschrott aussieht. Wenn sie die Dateinamenerweiterung .tc hat, dann wird sie mit TrueCrypt asoziiert, kriegt ein schickes Icon, und kann leichter bedient werden (Doppelklick).
Wenn Du die Datei öffnen willst, musst Du in TrueCrypt einen freien Laufwerkbuchstaben auswählen (z.B. S: wie Saukram) und "Mount" klicken. Passwort eintippen, OK, und schon ist es wie ein echtes Laufwerk benutzbar, z.B. im Explorer.
Je nachdem wie flott Dein Rechner ist kannst Du damit auch ganz normal arbeiten, einfach Dateien per Drag & Drop reinwerfen. In der Notify-Area der Taskleiste (rechts, neben der Uhr) nistet sich ein TrueCrypt-Icon ein, über das Du das Laufwerk wieder loswerden kannst.
Die Datei kannst Du (wenn sie nicht gemountet ist) nach Belieben herumkopieren, z.B. auch auf einen USB-Stick (da macht der Zugriff aber vermutlich weniger Spaß, so geschwindigkeitstechnisch). Aber sie ist halt "da", d.h. wer sie findet könnte dumme Fragen stellen.
Wenn das ein Problem ist, kannst Du bei Schritt 4 den "Hidden Container" wählen. Damit erstellst Du quasi zwei Container, einen den Du dann vorzeigen kannst ("Hier, sieh, nur alte Einkaufszettel drin") und einen, den man nicht sieht, wo dann Deine Spezialdaten reinkommen. (Glaub ich jedenfalls, habe das nie ausprobiert.)
Gruß,
Felix _________________ Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done! |
|
Nach oben |
|
|
Enris
Anmeldungsdatum: 31.08.2004 Beiträge: 6413 Wohnort: SWP
|
Verfasst am: Sa Okt 03, 2009 6:27 pm Titel: |
|
|
Hallo auch,
ich habe den Thread nach Offtopic verschoben. Es ist etwas unklar in der Menüstruktur, aber mit der "Technikecke" ist eigentlich die Technik von Handschellen gemeint .
Nix für ungut und schönen Gruß
Enris _________________ 2023 |
|
Nach oben |
|
|
Handcuffs
Anmeldungsdatum: 10.09.2006 Beiträge: 130 Wohnort: Bielefeld
|
Verfasst am: Sa Okt 03, 2009 6:44 pm Titel: |
|
|
Du kannst auch zum beispiel ifür die Bondageseiten eine Portable Version von Firefox oder Opera verwenden.
Wenn Du die von einem USB-Stick ausführst bleiben keine verdächtigen Spuren auf dem Rechner... _________________ Ich bin in Dir wohin Du gehst, doch siehst Du auch das was ich seh´... (Weidner) |
|
Nach oben |
|
|
mike.muc
Anmeldungsdatum: 06.03.2006 Beiträge: 1929 Wohnort: München
|
Verfasst am: So Okt 04, 2009 8:38 am Titel: |
|
|
Ojeh, dieses Thema ist eine unendliche Geschichte...
Alles bisher gesagte (Browserdaten löschen, verschlüsselte Volumes verwenden) ist auf jeden Fall zutreffend.
Aber eines wird gern vergessen: Das Löschen von Dateien oder Verzeichnissen löscht i.a. nur die zugehörigen Verwaltungsdaten - die Daten selbst werden dabei nicht überschrieben, dh. die liegen nach wie vor irgendwo auf dem Datenträger (Festplatte, USB-Stick ...) und können mit entsprechenden Tools wiederhergestellt werden. Wenn man das vermeiden will, sollte man unbedingt einen "Datenschredder" verwenden (z.B. Eraser), der die eigentlichen Daten *überschreibt*.
Klar sein sollte man sich auch über die Funktion des Papierkorbs (Trash Bin): Dort landen standardmässig alle "von Hand" gelöschten Dateien. Mit zwei Mausklicks kann man sie wiederherstellen. Das Leeren des Papierkorbs führt dann zu dem oben beschriebenen (Verwaltungseinträge gelöscht aber die Daten selbst sind immer noch da).
Wem das alles zu akademisch vorkommt, dem sei gesagt, dass neugierige Zeitgenossen (oder eifersüchtige Partner etc.) oft ungeahnte Energie entwickeln wenn es darum geht, andere auszuspionieren.
Achja, wenn man seinen PC, Notebook, Festplatte, USB-Stick, Speicherkarte etc. weitergibt, sollte man auch daran denken, deren Inhalt vorher mit geeigneten Methoden "platt zu machen" (wer ganz auf Nummer Sicher gehen will, verzichtet übrigens darauf und schreddert die Hardware).
Allgemeiner Surftipp: BSI für Bürger
Speziell zum Löschen von Daten: Richtig löschen _________________ Probier' umtudenken! |
|
Nach oben |
|
|
Felix
Anmeldungsdatum: 01.01.2007 Beiträge: 74 Wohnort: Rhein-Main-Gebiet
|
Verfasst am: So Okt 04, 2009 12:15 pm Titel: |
|
|
mike.muc hat folgendes geschrieben: | Speziell zum Löschen von Daten: Richtig löschen |
Wobei eine Datei 35 mal zu überschreiben schon eine Spur von Overkill ist. [Das war eine mutwillig ausgesuchte Textstelle, der Artikel ist nicht durchgängig so.]
Kommt eben immer drauf an, ob man es von der guten oder von der bösen Seite aus sieht.
Die gute Seite: jemand hat aus Versehen seine Dateien gelöscht und will wieder dran. Da heißt es laut c't, am besten den Rechner sofort ausschalten (damit da beim Runterfahren nichts mehr geschrieben wird), die Platte read-only mounten, und Daten suchen. Wenn schon in das gleiche Verzeichnis geschrieben wurde, sehen die Chancen schlechter aus, und wenn die Daten einmal überschrieben wurden, hat man ziemlich sicher die Arschkarte.
Die böse Seite: jemand will an absichtlich gelöschte Daten ran, und hat quasi unbegrenzte Möglichkeiten. Da wird so eine Festplatte auch schon mal geöffnet und mit irgendwelchen Rasterkraftmikroskopen oder ähnlichem Scheiß nach Restmagnetisierungen gesucht.
Die Hersteller von Festplatten legen alles daran, genau die Daten rauszulesen, die der Benutzer reingeschrieben hat. Wenn ich meine Dateien mit Schrott überschreibe, byteweise und genau auf die Sektoren, wo der Zauber liegt, dann lese ich beim nächsten mal das raus, was ich rein geschrieben habe. Genau dahinein sind Jahrzehnte der Forschung geflossen.
Wenn meine Lebenspartnerin jetzt ein Schnüffellabor für 10000+ EUR einschaltet, um mir was vorzuhalten... ähhh, warum genau sollte ich mit so jemandem zusammen sein wollen?
Gruß,
Felix _________________ Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done! |
|
Nach oben |
|
|
Andy58
Anmeldungsdatum: 23.07.2006 Beiträge: 3626 Wohnort: München
|
Verfasst am: So Okt 04, 2009 12:58 pm Titel: |
|
|
Hallo,
in der c't stand aber auch schon, daß mehrmaliges Überschreiben auch im Fall von Datenrettungeunternehmen bei zerlegten Festplatten kaum nötig ist. Das Problem ist auch nicht der Restmagnetismus, der irgendwie "unter" den neuen Daten noch vorhanden ist (es wird beim Schreiben bis zur Sättigung magnetisiert), sondern die Möglichkeit, daß der neue Sektor nicht exakt über dem alten liegt. Und der Restrand des alten Sektors wäre noch da und könnte prinzipiell ausgewertet werden. Nun sind aber schon seit langem die Sektoren dicht an dicht auf der Platte, es keinen sog. "Rasen" dazwischen, also frei gelassene Fläche. Das windet man bei analogen Tonbandgeräten, selbst analoge Videorecorder haben schon keinen "Rasen" mehr zwischen den Videospuren... Werden also auch die Nachbarsektoren beschrieben, bleibt nichts mehr von den alten Daten übrig. Außerdem dürfte die Spursteuerung heute auch erheblich genauer sein, sonst gäbe es ja auch keine Festplatten im TB-Bereich.
Wer ganz paranoid ist, kann ja zweimal überschreiben, das zweite mal mit dem Komplement des ersten Mals, so daß jede Stelle wenigstens einmal ummagnetisiert wurde... _________________ Gruß
Andy
Leiter des Instituts für kulturhistorische Forschung, Fachbereich metallische Rückhalteeinrichtungen mit angeschlossener Manufaktur |
|
Nach oben |
|
|
Felix
Anmeldungsdatum: 01.01.2007 Beiträge: 74 Wohnort: Rhein-Main-Gebiet
|
Verfasst am: So Okt 04, 2009 1:04 pm Titel: |
|
|
Andy58 hat folgendes geschrieben: | Wer ganz paranoid ist, kann ja zweimal überschreiben, das zweite mal mit dem Komplement des ersten Mals, so daß jede Stelle wenigstens einmal ummagnetisiert wurde... |
Aber nicht einmal mit dem Komplement der Daten, und dann nochmal mit dem Komplement des Komplements.
Gruß,
Felix -- bekennender Fan von Triple-ROT13 _________________ Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done! |
|
Nach oben |
|
|
Kassiopeia
Anmeldungsdatum: 22.06.2008 Beiträge: 201 Wohnort: Süd Niedersachsen
|
Verfasst am: So Okt 04, 2009 1:27 pm Titel: Reallocated_Sector |
|
|
Aber denkt daran, dass die Festplatte defekte Sektoren auf Ersatz Sektoren schreibt.
Somit hilft auch ein beschreiben der ganzen Platte nicht unbedingt.
Wollte ja nur mal meinen Senf abgeben
-kassiop |
|
Nach oben |
|
|
Felix
Anmeldungsdatum: 01.01.2007 Beiträge: 74 Wohnort: Rhein-Main-Gebiet
|
Verfasst am: So Okt 04, 2009 1:48 pm Titel: |
|
|
Das ist insbesondere auch bei USB-Sticks ein Thema, dort wird ja absichtlich gleichmäßig über verschiedene Zellen verteilt, damit die angegebene Lebensdauer erreicht werden kann. Wenn man so einen Speicher komplett ausliest wird man bestimmt auch so einiges finden können. Das geht dann natürlich nur, wenn man den Speicherchip direkt wo antüddelt, der Controller davor macht ja ebenjene Verteilung und weiß, wo sein Handtuch ist.
Wie gut, dass man hier gar nicht noch offtopicer werden kann
Gruß,
Felix _________________ Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done! |
|
Nach oben |
|
|
Kassiopeia
Anmeldungsdatum: 22.06.2008 Beiträge: 201 Wohnort: Süd Niedersachsen
|
Verfasst am: So Okt 04, 2009 1:59 pm Titel: |
|
|
Felix hat folgendes geschrieben: |
Wie gut, dass man hier gar nicht noch offtopicer werden kann |
Saugeil... ich habe es auf der Mitgliederliste auf die Seite 1 geschafft!!!
*freu*
-Kassiop |
|
Nach oben |
|
|
mike.muc
Anmeldungsdatum: 06.03.2006 Beiträge: 1929 Wohnort: München
|
Verfasst am: So Okt 04, 2009 3:19 pm Titel: |
|
|
Felix hat folgendes geschrieben: | mike.muc hat folgendes geschrieben: | Speziell zum Löschen von Daten: Richtig löschen |
Wobei eine Datei 35 mal zu überschreiben schon eine Spur von Overkill ist. [Das war eine mutwillig ausgesuchte Textstelle, der Artikel ist nicht durchgängig so.] |
Ebent!
Im nächsten Satz steht nämlich: Andere Verfahren überschreiben die Daten lediglich 7fach, was für den Privatgebrauch in den meisten Fällen ausreichend ist.
Und dann: Welches Verfahren Sie letztendlich anwenden, hängt jedoch von Ihren persönlichen Sicherheitsanforderungen ab.
Das bringt die Sache IMO auf den Punkt: Man muss sich im klaren sein, gegen welche Art von "Angriff" man sich wappnen will.
Leider ist die Sache mit dem richtigen Löschen nur den wenigsten PC-Benutzern bekannt. Beispiel: Mein Hausarzt erzählte mir, dass er sich einen neuen PC anschaffen musste und den alten einem Bekannten geschenkt hat. Auf meine Frage, wie er denn die Festplatte zuvor gelöscht hat, meinte er nur "Ja, gelöscht halt". Als ich ihm die Problematik erläuterte, schaute er mich mit grossen Augen an und wurde etwas blass um die Nase... _________________ Probier' umtudenken! |
|
Nach oben |
|
|
Ditto
Anmeldungsdatum: 08.02.2011 Beiträge: 16
|
Verfasst am: Mi Feb 09, 2011 1:54 pm Titel: |
|
|
Danke für eure tipps. ich hatte auch mal das Problem das ich allerhand löschen woltle. aber nicht wusste wie. Deshalb habe ich das alles wie ich jetzt feststellen musste nur oberflächlich gelöscht..aber jetzt weiß ich ja wie es geht und mach es beim nächsten Mal richtig |
|
Nach oben |
|
|
|
|
Du kannst keine Beiträge in dieses Forum schreiben. Du kannst auf Beiträge in diesem Forum nicht antworten. Du kannst deine Beiträge in diesem Forum nicht bearbeiten. Du kannst deine Beiträge in diesem Forum nicht löschen. Du kannst an Umfragen in diesem Forum nicht mitmachen.
|
|