vault backup: 2023-04-25 19:58:34
This commit is contained in:
32
.obsidian/workspace.json
vendored
32
.obsidian/workspace.json
vendored
@@ -14,7 +14,7 @@
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
@@ -51,11 +51,14 @@
|
||||
"id": "3248683a2f0d9634",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "empty",
|
||||
"state": {}
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
|
||||
}
|
||||
}
|
||||
]
|
||||
}
|
||||
],
|
||||
"currentTab": 2
|
||||
}
|
||||
],
|
||||
"direction": "vertical"
|
||||
@@ -121,7 +124,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -138,7 +141,7 @@
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"linksCollapsed": false,
|
||||
"unlinkedCollapsed": true
|
||||
}
|
||||
@@ -161,7 +164,7 @@
|
||||
"state": {
|
||||
"type": "outline",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17.md"
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||
}
|
||||
}
|
||||
},
|
||||
@@ -224,14 +227,18 @@
|
||||
},
|
||||
"active": "4759485602209736",
|
||||
"lastOpenFiles": [
|
||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||
"English/KW17.md",
|
||||
"English",
|
||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"Mathe/KW17/KW17.md",
|
||||
"Untitled Diagram.svg",
|
||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||
"Mathe/KW17/KW17.md",
|
||||
"conflict-files-obsidian-git.md",
|
||||
"Mathe/KW17",
|
||||
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||
"CCN/Ex02",
|
||||
@@ -242,7 +249,6 @@
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"CCN/VL01.md",
|
||||
"Mathe/KW16/UEB.md",
|
||||
"Mathe/KW16/KW16-EWuuEV_vor.pdf",
|
||||
"CCN/Ex01/Exercise 1.md",
|
||||
"CCN/Ex01/2023-04-18_11-08.png",
|
||||
"Algorithmen und Datenstrukturen/UEB03/UEB03.md",
|
||||
@@ -264,10 +270,8 @@
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
|
||||
"Informationssicherheit/Ueb1/Ueb01.md",
|
||||
"Algorithmen und Datenstrukturen/UEB01.md",
|
||||
"2023-04-16.md",
|
||||
"FH/2023-04-16.md"
|
||||
"2023-04-16.md"
|
||||
]
|
||||
}
|
||||
10
English/KW17.md
Normal file
10
English/KW17.md
Normal file
@@ -0,0 +1,10 @@
|
||||
# p 14
|
||||
## 1
|
||||
| | advantage | disadvantage |
|
||||
| --- | ------------------------------------- | --------------------------- |
|
||||
| 1 | non electronic | not convenient |
|
||||
| 2 | easy, voice | wiretapping |
|
||||
| 3 | easy, text | no emotions |
|
||||
| 4 | only accessable from inside(security) | same(convenience) |
|
||||
| 5 | easy | some company has it as well |
|
||||
| 6 | broadcast | need someone to present |
|
||||
Binary file not shown.
@@ -2,13 +2,56 @@
|
||||
## a
|
||||
- Ein disaster
|
||||
- Alles nur theoretisch gelöst
|
||||
-
|
||||
- Problemfelder:
|
||||
- Scams
|
||||
- Authentisierung
|
||||
- Schadsoftware
|
||||
- Schlechtes Risikomanagement
|
||||
- TI perimeter gut
|
||||
- Persoanl schlecht aufgeklärt
|
||||
## b
|
||||
- Chaos-Hacking-Gruppe
|
||||
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||
- Password Scams
|
||||
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
|
||||
- CEO-Fraud
|
||||
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
|
||||
- arbeitet mit Autorität, Vertrauen, Eile und Druck
|
||||
- Phishing: Economy of scale
|
||||
- kleine Wahrscheinlichkeit
|
||||
- große Anzahl an versuchen
|
||||
- Spearphishing
|
||||
- Man sendet an eine gezielte Person
|
||||
- Ransomware
|
||||
- Daten werden verschlüsselt und als Geisel gehalten
|
||||
|
||||
|
||||
## c
|
||||
|
||||
- Autorität
|
||||
- Vertrauen
|
||||
- Eile
|
||||
- Druck
|
||||
- Gewohnheit
|
||||
- Psychologisch
|
||||
- System 1
|
||||
- schell
|
||||
- intuitiv
|
||||
- bei Angst eingesetzt
|
||||
- Ziel von Angreifern
|
||||
- System 2
|
||||
- dominiert von Vernunft
|
||||
- Organisationspsychologie
|
||||
- Schlechtes Risikomanagement
|
||||
## d
|
||||
|
||||
- Resistenz
|
||||
- nicht klicken
|
||||
- Meldung
|
||||
- IT warnen
|
||||
- Test Phishing
|
||||
- guter Leneffekt
|
||||
- Emails als extern makieren
|
||||
- Passwortwechsel nicht übers web
|
||||
-
|
||||
|
||||
# 3.2
|
||||
|
||||
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
||||
|
||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||
|
||||
# 3.2
|
||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||
|------------------------|-------------------------------------------------------------|
|
||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||
| Pharming | Vertrauen, Unwissenheit |
|
||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
|
||||
|
||||
# 3.4
|
||||
|
||||
Reference in New Issue
Block a user