vault backup: 2023-04-25 19:58:34
This commit is contained in:
32
.obsidian/workspace.json
vendored
32
.obsidian/workspace.json
vendored
@@ -14,7 +14,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Mathe/KW17/KW17.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"mode": "source",
|
"mode": "source",
|
||||||
"source": false
|
"source": false
|
||||||
}
|
}
|
||||||
@@ -51,11 +51,14 @@
|
|||||||
"id": "3248683a2f0d9634",
|
"id": "3248683a2f0d9634",
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
"state": {
|
"state": {
|
||||||
"type": "empty",
|
"type": "pdf",
|
||||||
"state": {}
|
"state": {
|
||||||
|
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
|
||||||
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
]
|
],
|
||||||
|
"currentTab": 2
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -121,7 +124,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Mathe/KW17/KW17.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -138,7 +141,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Mathe/KW17/KW17.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -161,7 +164,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Mathe/KW17/KW17.md"
|
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -224,14 +227,18 @@
|
|||||||
},
|
},
|
||||||
"active": "4759485602209736",
|
"active": "4759485602209736",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||||
|
"English/KW17.md",
|
||||||
|
"English",
|
||||||
|
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||||
|
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
|
"Mathe/KW17/KW17.md",
|
||||||
|
"Untitled Diagram.svg",
|
||||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||||
"Mathe/KW17/KW17.md",
|
|
||||||
"conflict-files-obsidian-git.md",
|
"conflict-files-obsidian-git.md",
|
||||||
"Mathe/KW17",
|
"Mathe/KW17",
|
||||||
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
||||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
|
||||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
|
||||||
"CCN/Ex02/Exercise 2.md",
|
"CCN/Ex02/Exercise 2.md",
|
||||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||||
"CCN/Ex02",
|
"CCN/Ex02",
|
||||||
@@ -242,7 +249,6 @@
|
|||||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||||
"CCN/VL01.md",
|
"CCN/VL01.md",
|
||||||
"Mathe/KW16/UEB.md",
|
"Mathe/KW16/UEB.md",
|
||||||
"Mathe/KW16/KW16-EWuuEV_vor.pdf",
|
|
||||||
"CCN/Ex01/Exercise 1.md",
|
"CCN/Ex01/Exercise 1.md",
|
||||||
"CCN/Ex01/2023-04-18_11-08.png",
|
"CCN/Ex01/2023-04-18_11-08.png",
|
||||||
"Algorithmen und Datenstrukturen/UEB03/UEB03.md",
|
"Algorithmen und Datenstrukturen/UEB03/UEB03.md",
|
||||||
@@ -264,10 +270,8 @@
|
|||||||
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||||
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
||||||
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
|
|
||||||
"Informationssicherheit/Ueb1/Ueb01.md",
|
"Informationssicherheit/Ueb1/Ueb01.md",
|
||||||
"Algorithmen und Datenstrukturen/UEB01.md",
|
"Algorithmen und Datenstrukturen/UEB01.md",
|
||||||
"2023-04-16.md",
|
"2023-04-16.md"
|
||||||
"FH/2023-04-16.md"
|
|
||||||
]
|
]
|
||||||
}
|
}
|
||||||
10
English/KW17.md
Normal file
10
English/KW17.md
Normal file
@@ -0,0 +1,10 @@
|
|||||||
|
# p 14
|
||||||
|
## 1
|
||||||
|
| | advantage | disadvantage |
|
||||||
|
| --- | ------------------------------------- | --------------------------- |
|
||||||
|
| 1 | non electronic | not convenient |
|
||||||
|
| 2 | easy, voice | wiretapping |
|
||||||
|
| 3 | easy, text | no emotions |
|
||||||
|
| 4 | only accessable from inside(security) | same(convenience) |
|
||||||
|
| 5 | easy | some company has it as well |
|
||||||
|
| 6 | broadcast | need someone to present |
|
||||||
Binary file not shown.
@@ -2,13 +2,56 @@
|
|||||||
## a
|
## a
|
||||||
- Ein disaster
|
- Ein disaster
|
||||||
- Alles nur theoretisch gelöst
|
- Alles nur theoretisch gelöst
|
||||||
-
|
- Problemfelder:
|
||||||
|
- Scams
|
||||||
|
- Authentisierung
|
||||||
|
- Schadsoftware
|
||||||
|
- Schlechtes Risikomanagement
|
||||||
|
- TI perimeter gut
|
||||||
|
- Persoanl schlecht aufgeklärt
|
||||||
## b
|
## b
|
||||||
|
- Chaos-Hacking-Gruppe
|
||||||
|
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||||
|
- Password Scams
|
||||||
|
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
|
||||||
|
- CEO-Fraud
|
||||||
|
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
|
||||||
|
- arbeitet mit Autorität, Vertrauen, Eile und Druck
|
||||||
|
- Phishing: Economy of scale
|
||||||
|
- kleine Wahrscheinlichkeit
|
||||||
|
- große Anzahl an versuchen
|
||||||
|
- Spearphishing
|
||||||
|
- Man sendet an eine gezielte Person
|
||||||
|
- Ransomware
|
||||||
|
- Daten werden verschlüsselt und als Geisel gehalten
|
||||||
|
|
||||||
|
|
||||||
## c
|
## c
|
||||||
|
- Autorität
|
||||||
|
- Vertrauen
|
||||||
|
- Eile
|
||||||
|
- Druck
|
||||||
|
- Gewohnheit
|
||||||
|
- Psychologisch
|
||||||
|
- System 1
|
||||||
|
- schell
|
||||||
|
- intuitiv
|
||||||
|
- bei Angst eingesetzt
|
||||||
|
- Ziel von Angreifern
|
||||||
|
- System 2
|
||||||
|
- dominiert von Vernunft
|
||||||
|
- Organisationspsychologie
|
||||||
|
- Schlechtes Risikomanagement
|
||||||
## d
|
## d
|
||||||
|
- Resistenz
|
||||||
|
- nicht klicken
|
||||||
|
- Meldung
|
||||||
|
- IT warnen
|
||||||
|
- Test Phishing
|
||||||
|
- guter Leneffekt
|
||||||
|
- Emails als extern makieren
|
||||||
|
- Passwortwechsel nicht übers web
|
||||||
|
-
|
||||||
|
|
||||||
# 3.2
|
# 3.2
|
||||||
|
|
||||||
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
|||||||
|
|
||||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||||
|
|
||||||
|
# 3.2
|
||||||
|
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||||
|
|------------------------|-------------------------------------------------------------|
|
||||||
|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||||
|
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||||
|
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||||
|
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
||||||
|
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||||
|
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||||
|
| Pharming | Vertrauen, Unwissenheit |
|
||||||
|
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||||
|
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
|
||||||
|
|
||||||
# 3.4
|
# 3.4
|
||||||
|
|||||||
Reference in New Issue
Block a user