'Yo selbst schützen - VPN und USB | Philip Campbell | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

8 Einheiten (13 Min.)
    • 1. 1.0 - Einführung

      0:53
    • 2. 1.1 - was ist ein Vpn

      1:45
    • 3. 1.3 - nicht alle sind gleich

      1:51
    • 4. 1.2 - warum du einen brauchst

      2:01
    • 5. 1.4 - Vier Optionen zu berücksichtigen

      2:10
    • 6. 1.5 - Bonus für den USB-Port blockieren

      3:23
    • 7. 1.6 - der roundup

      0:53
    • 8. 1.7 - Teilen und bewerten (...)

      0:12
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

387

Teilnehmer:innen

--

Projekte

Über diesen Kurs

Wusstest du, dass in einem öffentlichen drahtlosen Netzwerk die Leute einfach hören und den Netzwerkverkehr schnüffeln können, um zu wissen, was du gerade tust? Benutzst du ein öffentliches WLAN-Netzwerk in einem Coffeeshop? Laden Sie dein Telefon in einem Restaurant/einer Bar oder Laptop eines anderen in einem Restaurant oder in einem anderen Laptop am Flughafen auf?

Wenn ja, brauche ich dich in diesem Kurs einsetzen. Dieser Kurs hilft dir, zu verstehen, warum du anfangen musst, an dein Gerät oder deine Geräte zu denken, wenn du irgendeine Art von Internetverbindung verwendest, die du nicht besitzt - ich habe auch einige Tipps zu USB-Ports als Bonus eingestellt, um zu versuchen, was in deinem Computer kommt und aus dem Computer heraus zu gehen und aufhören zu stoppen, dass Dinge auf deinem Computer geladen werden.

Wir sehen uns ein paar Bereiche an, um zu helfen, dies ist keine vollständige Lösung, aber es wird helfen, deine Verbindung zu schützen und die Fähigkeit für jemanden zu USB-Ladebuchse dich. Du kannst immer noch mit Viren und Malware infiziert werden, aber wir decken das hier nicht ab.

Ich gebe diesen Ratschlag in der Hoffnung, dass die 'Oberfläche' des Leckens deiner Login-Daten und des banking der details, und der Aufladen von Hintergrundprozessen auf deiner Maschine von Anfang an helfen kann, dass du ein bisschen sicherer für längere Zeit hältst. Wahrhaftig ist, vertraue nichts und ändere deine Passwörter immer – hast einen Plan der Wiederherstellung, wenn alles schnell schiefgeht, analoge Zahlen auf dem Hahn halten!

in diesem Kurs werden wir uns die folgenden ansehen. . .

  • was ist ein vpn
  • warum du einen haben musst
  • nicht alle Vpns werden gleichermaßen hergestellt
  • Vorschlag von Premium, billiger und freier Lösung
  • zusätzliche security zu usb-Ports

Ich hoffe, dass du in diesem Kurs deine Hardware und Verbindung etwas mehr Zeit und Geld spart und auch ein Maß an Zuverlässigkeit und Betriebszeit aufrechterhalten kannst, damit du arbeiten kannst!

entscheidende Ratschläge für digitale Nomaden im Übergang!

Vergesst nicht, einen kostenlosen Monat des tollen Expressvpn zu packen!

Triff deine:n Kursleiter:in

Teacher Profile Image

Philip Campbell

web3, OBS Open Broadcaster, Screenflow

Kursleiter:in

brand new for 2022 | let's decentralize our content into web 3

i'm an internet strategist teaching anyone that wants to efficiently learn digital skills and tools often with free software based in the cloud - twenty-five plus years of expertise with all things digital and covering the latest trends today (and weekly in our podcast!)

I make courses as often as i can (in between blogging daily that is) my courses are about things I've learned or already done online -- i never make a course about skills I don't have yet!

 

BACKSTORY

2021
hitting the road, working mobile, exploring across the uk and america! remote working 

2020
building out creative m... Vollständiges Profil ansehen

Kursbewertungen

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%
Bewertungsarchiv

Im Oktober 2018 haben wir unser Bewertungssystem aktualisiert, um das Verfahren unserer Feedback-Erhebung zu verbessern. Nachfolgend die Bewertungen, die vor diesem Update verfasst wurden.

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen bei Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. 1.0 - Einführung: Dieser Kurs dauert ca. 20 Minuten. Pecked sich VPN und USB-Kurs über sich selbst zu schützen, schützen Sie Ihre Verbindung, Ihren Computer, während Sie unterwegs sind. Also werden wir ein paar Dinge durchmachen, die wir durchmachen werden. Was ist ein VPN? Warum Sie einen haben müssen, nicht OVP. Die Enden sind gleichermaßen hergestellt. Vier Möglichkeiten für Sie auf USB-Sicherheits-Bonus für Reisende zu berücksichtigen, um sicherzustellen, dass Ihre USB-Anschlüsse blockiert sind. Wenn Sie also Ihre Maschine in einem Café lassen oder auf die Toilette gehen oder wenn Sie nur für etwas bezahlen, kann sich jemand nicht hineinschleichen und einen USB-Stick auf Ihrem Computer setzen, der mit Malware infiziert ist. Es ist ziemlich ein entscheidender Bonusschritt ein wenig anders als V P M. Aber es ist im Allgemeinen. In diesem Kurs geht es um die Verschlüsselung des Schutzes Ihres Computers 2. 1.1 - was ist ein Vpn: so virtuelle private Netzwerke sind eine Methode, die verwendet wird, um Ihnen Sicherheit und Privatsphäre in privaten und öffentlichen Netzwerken zu geben , vor allem in privaten Netzwerken in Unternehmen verwendet. Sie verwenden es, um sensible Daten zu schützen. Sie haben im Grunde Ihre Maschine eins. Beenden Sie das Internet am anderen Ende auf einem Server in der Mitte, und Sie senden verschlüsselte Daten durch diese. Es erstellt einen virtuellen Tunnel zwischen Ihnen und einem Server, und der Server kommuniziert mit dem Internet. Im Grunde Ihre gesamten Interneterlebnisse geändert, weil Sie Ihre Verbindung zwischen Ihnen und einem Server verschlüsseln . Und dann ist es der Server, der mit dem Internet spricht. So gibt es Ihnen ein weiteres Schutzniveau, weil die I-P-Adresse tatsächlich der Server ist , nicht von Ihnen. Stellen Sie sich vor, wenn Sie möchten. Da Ihre Verbindung wie ein Weihnachtsgeschenk ist, wissen Sie nicht, was sich in der Verpackung befindet. Da ist etwas drin, aber das ist, dass Ihre Daten im Inneren verschlüsselt werden, die Geschenkverpackung, die Verschlüsselung auf der Außenseite ist. Jetzt die Verschlüsselung. Ich werde hier zu viel Detail gehen, aber es ist ein symmetrischer Chiffrier-Algorithmus , der sehr fortgeschritten klingt, als es ist. Es ist eine mathematische Berechnung, die eine Verschlüsselungsmethode zum Entschlüsseln, Verschlüsseln und Entschlüsseln der Daten ist , die durch diesen Tunnel gehen. Andi. Es gibt Büro, offensichtlich ein Handel aus der meiste Zeit zwischen der Stärke der Chiffre auf der Geschwindigkeit, von der Ihre Daten auf DSO hin und her geschoben werden. Die verschiedenen Arten von Algorithmen wurden im Laufe der Jahre gemacht, die bestimmte Niveaus an Kraft geben , die nicht geknackt werden können oder was man als Mann im mittleren Angriff bezeichnet, was etwas versucht, so zu tun, als wäre der Server in der Mitte, die Verschlüsselung zu machen. Es gibt also verschiedene Ebenen. Die meiste Zeit. Wenn Sie von einem Anbieter Sie, werden sie die neueste und größte Verschlüsselung auf es haben, weil sie besser als die Konkurrenten sein wollen . 3. 1.3 - nicht alle sind gleich: eine Sache werde ich über VPN XYZ dort sagen, Noel das gleiche. Erwarten Sie nicht, nur einen VPN-Dienst darauf zu bekommen. Sei es hat perfekt funktioniert. Arbeiten Sie die ganze Zeit gut. Es gibt verschiedene Arten von Qualität von VP-Enzym zu versuchen und in das jetzt zu bekommen. Und ich möchte, dass Sie für sehr spezifische Bedürfnisse, die Sie für Ihr VPN-virtuelles privates Netzwerk haben könnten, shoppen . Es ist irgendwie die meiste Zeit des Gleichgewichts zwischen den Leistungskosten. Die Funktion, die auf die Punkte der Präsenz auf der ganzen Welt gesetzt. Jetzt Punkte der Anwesenheit. Die Pops sind grundsätzlich unterschiedliche Dienste in verschiedenen Ländern. So haben Sie vielleicht eine in England, Deutschland, Frankreich, Thailand und jeder von ihnen hat eine länderspezifische I p Bereich. Jedes Land auf der Welt hat einen anderen I-p-Bereich. So wissen Sie, dass Sie aus einem anderen Land kommen, das im Internet an verschiedene Orte reist . Ihr anfänglicher I-P-Ursprung folgte Ihnen mit dem VPN, Sie verbinden sich mit einem Server in diesem Land und verbinden sich dann von diesem Server. So bekommen Sie eine I-P-Adresse in diesem Land. Also, während kostenlose Dienste da draußen sind, gibt es eine Menge anständiger da draußen. Ich finde, dass sie langfristig nicht so gut wie Premium Premium Bump Shopping machen, das Service-Level, wenn Sie Business-Nutzer sind. Wenn Sie viel reisen, würde ich Ihnen von Herzen vorschlagen, nur die Gebühr für ein 12-Monats-Paket mit einem Premium-Service zu zahlen. Sie erhalten die zusätzliche Support-Level, Ihren Zugriff auf bessere Server, aber eine Qualität der Server mehr Zeit bei begrenzter Zeit auf die meisten von ihnen. Und auch neigen sie dazu, besser zu reagieren. Wenn Sie irgendwelche Probleme haben, können Sie Hardware auf jährlichen Paketen erhalten, die von großem Wert erwähnt werden. Die jährlichen Pakete Sie können tatsächlich erhalten Boxen jetzt Hardware-Boxen, die, wenn Sie in einem Hotel sind , zum Beispiel, können Sie in und dann auf das Hotel WiFi verbinden, anstatt Software läuft auf Ihrem Computer, was eine gute Möglichkeit ist, Ihre Verbindung zu sperren. Und im nächsten Abschnitt werde ich einige Optionen diskutieren, die für Sie funktionieren werden. 4. 1.2 - warum du einen brauchst: Wenn Sie also regelmäßig ein Café benutzen, um ein offenes öffentliches Netzwerk zu nutzen, sind Sie anfällig für Potential nicht absolut, sondern Potenzial. Greifen Sie Ihre Verbindung an, damit Sie immer krypt in Ihrer Verbindung sein sollten. Immer wenn Sie ein offenes öffentliches WiFi-Netzwerk oder Netzwerk verwenden, das Sie nicht selbst verwalten oder regulieren, sind V-Stifte sehr nützlich, um bestimmte Länderinhalte zu umgehen. Wenn Sie also in ein anderes Land reisen, vielleicht gegen Thailand, jemand wie diesen, können Sie eine I-P-Adresse haben, die aus einem anderen Land stammt, indem Sie eine Verbindung zu einem britischen Server herstellen, um in der Lage, Dinge wie ich Spieler und wer zu beobachten. Lou etcetera. Der Grund, warum ich auch VPN vorschlage, sind Bank- und Übergangsdaten. Wenn es um Geld geht, ist es schwieriger zu entführen. Wenn Sie eine Verbindung zu einem Bankensystem herstellen, Andi, haben Sie keine Verschlüsselung, dann besteht die Möglichkeit, dass Leute Ihre Verbindung zuhören und einige dieser Daten stehlen könnten . Es ist viel schwieriger. Offensichtlich. Wir Mobile Banking jetzt, weil Sie auf Ihrem Handy haben, ist über das, was heißt Haiti TPS, das ist eine sichere Sockelschicht auf. Es gibt verschiedene andere Dinge, die Sie tun müssen. Halten Sie harte Fingerabdrücke zusätzliche Codes, Dinge wie diese. Aber das heißt nicht, dass es nicht sein kann, was man schnüffelt nennt und Ihre Daten offengelegt werden. Wenn jemand Jahre Scannen dieses WiFi-Netzwerk auf der Suche nach Verkehr, alles, was sie sehen werden, ist verschlüsselte Daten. Sie werden immer noch in der Lage sein, die verschlüsselten Daten zu sehen, aber offensichtlich benötigen sie den Schlüssel, um diese Daten entschlüsseln zu können. Dass es so ziemlich unmöglich macht, nicht völlig unmöglich. Nichts ist unmöglich, wenn es um Daten und Verbindungen geht, um unglaublich schwieriger zu entschlüsseln auf D. C. Ihre Daten Außerdem habe ich festgestellt, dass Sie mit VP-Enden einige der Probleme umgehen könnten, die einige der I S P s Blockports oder reduzieren den Verkehr tatsächlich tun eine Sache namens Drosselung, um die Geschwindigkeit bestimmter Verbindungen zu bestimmten Punktberichten zu drosseln. Und das passiert mit Bit Torrent und solchen Dingen. Ein VPN kann auch bei der Geschwindigkeit des Herunterladens Ihrer Torrents helfen 5. 1.4 - Vier Optionen zu berücksichtigen: Also mein täglicher Fahrer, der, den ich absolut liebe und begann, viel mehr zu verwenden, ist ausdrücklich Piano wurde Tunnel Bear auf. Während ich Tunnel-Bär mag, finde ich, dass die Funktion in der Geschwindigkeit und der Torrent Entsperrung in Experten VPN gesetzt ist der Grund, warum ich mit ihm bleibe. Es ist also global, super solide, super schnell, und es wird freigeschaltet. Der Torrance ist nicht billig, aber ich will auch nicht sagen, dass er teuer ist. Und ich denke, es ist einer der besten da draußen. Hat eine Menge Rezension gelesen, hat es eine Menge Tests von vier oder fünf verschiedenen VP-Enden gemacht, und alles in allem fand ich, dass dieser am solidesten ist. Wie ich schon sagte, ich denke, dass der nächste in dieser Liste Tunnel Bear sein wird, mein nächstes solides Angebot sein wird. Es hat eine super einfache. Du Es ist wirklich, wirklich süß. Es ist ah, ich habe diesen netten kleinen Plug in für Ihren Browser, wenn Sie online gehen. Es ist die einfache auf und aus Andi, ihr Jungs wirklich glatt, aber ich werde nicht sagen, es hat viele Punkte der Präsenz als ausgedrückt VPN, und ich habe es mit Torrents versucht ist nicht so gut eine der kostenlosen Lösungen, würde ich sagen, ist besser net dot co. Sie haben auch eine kostenpflichtige Hardwarelösung für ein späteres Upgrade. Wenn Sie das wirklich mögen, wenn Sie zum ersten Mal in das gehen und Sie beginnen, in regelmäßige Nutzung eines VPN zu bekommen , das ist eine Sache, die ich über ein VPN gefunden habe, ist, dass Sie eines bekommen, aber Sie vergessen, es zu benutzen oder Sie nicht wirklich automatisch oder Ihre Verbindung ist ein wenig langsamer als vorher, also verwenden Sie sie nicht, und Sie verlieren irgendwie die Vorteile davon. Ich fand, dass Express VPN ist eine, die ich verwenden kann. Vergiss es. Aber wenn Sie suchen, um in diese brandneue nie verwendet es vor. Es ist besser. Jetzt ist ein guter Ausgangspunkt, wenn Sie etwas mit ihm in Ihrem Browser oder einem der guten Browser da draußen, was ähnlich wie Chrome ist, wollen. In gewisser Weise, Chrome und Oprah oder Operation könnte es nennen Web rt Seed-Unterstützung out of the box, ist im Grunde die neue Art, Video-Chats zu tun. Onda, obwohl es keinen Plug in wie Flash benötigt, ist immer noch eine Art experimentelles Zeug, also gibt es immer noch kleine Bugs und Dinge, die mit Web LTC Video-Verbindungen schief gehen. Aber Oprah hat VPN in den Browser integriert, so dass Sie nirgendwo anders für eine VPN-Lösung gehen müssen. Es ist auch auf IOS-App auf Das Beste daran ist, es ist absolut, völlig kostenlos, das ist einfach unglaublich für Web-Browser haben ein VPN eingebaut. 6. 1.5 - Bonus für den USB-Port blockieren: möchten schnell auf ein paar andere Bereiche über den Schutz Ihrer Maschine zu gelangen. Wir haben über eine falsche Verschlüsselung Ihrer Verbindung von Ihrem Computer zu einem Server . Aber ich möchte auch über Ihre USB-Anschlüsse sprechen, denn wenn Sie einen Computer-Desktop, einen Laptop in einem öffentlichen Raum Cyber-Café haben , haben Sie drei oder vier Ports auf der Seite Ihres Computers, die offen sind, die auf ausgesetzt sind . - Wir versuchen es. Ich versuche, Sie in den Kopf zu bringen, um darüber nachzudenken, den Angriffsvektor zu reduzieren, wie er genannt wird, was die Punkte sind, an denen Sie am offensten sind, um von Ihrer Internetverbindung zu jemanden anzugreifen , der einen USB-Stick in die Seite Ihres Maschine und innerhalb von 10 oder 15 Sekunden ohne dass Sie wissen, dass Malware oder Hintertüren auf Ihren Maschinen installiert werden und Menschen in Ihren Computer gelangen . Hast du deine Verbindung vor neugierigen Blicken gesperrt? Was ist mit Ihren USB-Anschlüssen? Wenn Sie also offene öffentliche WiFi-Netzwerke verwenden, seien Sie vorsichtig mit dem, was man Juice Jacking nennt. Jetzt ist dies ein neuer Ausdruck für mich, aber im Grunde gibt es kompromittierte Steckdosen oder Steckdosen oder USB-Kabel, die in der Lage sind, Software durch Ihre uns Leute zu installieren. Jetzt weiß ich, dass es irgendwie umstritten ist. Es mag sensationalistisch erscheinen, aber dies sind mögliche Möglichkeiten, dass, wenn Sie unterwegs sind, dass diese Dinge passieren können Wenn Sie freiberuflich sind oder sich auf Ihren Computer verlassen, um Geschäfte zu machen, Sie möchten sicherstellen, dass es wie möglich geschützt ist. Es gibt also ein paar Dinge, die Sie tun können, um diesem zu helfen. Die 1. 1, die ich vorschlagen würde, ist eine Sache namens Porter Power, die ist, oder Senke Stop, die dieses Element einen Datenblock genannt haben. Also setzen Sie dies in die Reihe in Ihrem USB und dann machen Sie die Stromversorgung. Es trennt im Grunde die Datenleitungen, also gibt es nichts, was sich bewegen kann. Datenweise von allem, was in Ihrem Computer angeschlossen ist, ist nur streng Strom, was eine wirklich nützliche Möglichkeit ist, einen Datenblockmodus auf Ihrem USB-Port anzuwenden, wenn Sie ihn laden, nur für den Fall, dass jemand Ihnen eine dieser Steckdosen oder Sie können an eine Steckdose anschließen, Sie sinken nicht oder haben die Möglichkeit, Daten von ihm zu sinken. Und dann wären die nächsten diese Micro-USB-Port-Blocker. Jetzt habe ich einen kurzen Blick auf Amazon gemacht, aber Sie können einen lokalen für Sie finden, die diese kleinen Schlüssel sind, und es kommt mit, wie, eine USB-Sache auf einem Schlüssel, den Sie in uns Menschen stecken und Sie drehen es und sperren es Auf diese Weise kann jetzt niemand etwas reinlegen. Offensichtlich ist die Gefahr darin, den Schlüssel zu verlieren, um tatsächlich das USB-Sache rauszuholen. Aber wenn Sie einen Laptop in einem öffentlichen Raum verwenden und Sie auf die Toilette oder nippen, um etwas zu bezahlen, denken Sie daran, dass etwas in Ihren Boden gesteckt werden kann. Ihr Computer an beabsichtigt, 30 Sekunden, abhängig von dem Schaden, den sie zu verursachen versuchen. Abhängig von der Malware, die installiert werden soll, können sie sich auf Sie auswirken. Wirklich, Was heißt Installieren Sie ein Gruppen-Kit im Hintergrund in Maschine, so blockieren diese Ports, wenn sie nicht in Gebrauch sind, wenn Sie sie nicht verwenden, Ich denke, ist ein intelligenter Schritt. Ihre Reisen Auch, ich bin mir nicht sicher, wo Sie legal mit Put Häfen und Zollkontrollen in verschiedenen Ländern stehen , aber diese in Ihrer Maschine zu haben bedeutet, dass sie nicht in etwas stecken können, um Ihre Maschine zu scannen . Das letzte, was, wenn Ihre super super paranoid über Ihre USB-Daten neugierige Augen Datierung, Sie haben Erpressung auf USB-Stick. Vielleicht kannst du dir eines dieser Crypt Tex Laufwerke schnappen. Das ist alles, was der Tag ist. Und als Fan von Steampunk dachte ich, es war eine coole Idee, die im Grunde ein USB-Stick als Krypta X ist, die Sie in die Röhre stecken. Und du stellst das Zifferblatt für den Code Onda, äh, nach dem Code, bevor du ihn in einen USB-Stick stecken könntest. 7. 1.6 - der roundup: so hoffentlich in der Zusammenfassung hatten wir die Notwendigkeit verstärkt, bewusst und geschützt zu sein, wenn offene Öffentlichkeit, was Internet auf der ganzen Welt sah. Einige Dienste, die ich heute vorgeschlagen habe, von zahlen bis kostenlose Meilen werden in diesen Diensten variieren . Offensichtlich auf, Ich hoffe, einige der Ratschläge werden Sie motivieren, die potenziellen Internet-Malware-Probleme auf ein Minimum zu reduzieren . Ich möchte wirklich nicht, dass Sie Stress haben, wissen Sie, dass Sie Ihre Internetverbindung gehackt haben, Software auf Ihrem Computer installiert haben, die Sie nicht gefragt haben, nicht wollten, sondern auch die Auswirkungen auf Ihr Unternehmen. Hier geht es um Produktivität und die Optimierung der gesamten Erfahrung ist genau das, worum es bei all meinen Kursen geht. Bitte hinterlassen Sie eine Rezension. Teilen Sie es mit Ihren sozialen Netzwerken. Jeder, den du denkst, braucht diese Tipps. Natürlich, wenn es irgendetwas gibt, das du gerne sehen würdest, gib mir eine Zeile auf. Ich bin froh, alle Ihre Fragen zu beantworten. Danke, dass du heute gesehen hast 8. 1.7 - Teilen und bewerten (...): während ich habe Sie den Kurs genossen, Bitte teilen Sie und überprüfen Sie den Kurs. tut es wirklich. Hilf mir raus. Klicken Sie auf den Dreifachpunktknopf. Hinterlassen Sie eine Rezension, die mit Twitter und Facebook geteilt wird. Ich werde dich einholen.