vault backup: 2023-04-25 19:58:34

This commit is contained in:
2023-04-25 19:58:34 +02:00
parent 9286f906c0
commit 5ac9585b23
4 changed files with 87 additions and 17 deletions

View File

@@ -14,7 +14,7 @@
"state": {
"type": "markdown",
"state": {
"file": "Mathe/KW17/KW17.md",
"file": "Informationssicherheit/Ueb3/Ueb3.md",
"mode": "source",
"source": false
}
@@ -51,11 +51,14 @@
"id": "3248683a2f0d9634",
"type": "leaf",
"state": {
"type": "empty",
"state": {}
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
}
}
}
]
],
"currentTab": 2
}
],
"direction": "vertical"
@@ -121,7 +124,7 @@
"state": {
"type": "backlink",
"state": {
"file": "Mathe/KW17/KW17.md",
"file": "Informationssicherheit/Ueb3/Ueb3.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -138,7 +141,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "Mathe/KW17/KW17.md",
"file": "Informationssicherheit/Ueb3/Ueb3.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -161,7 +164,7 @@
"state": {
"type": "outline",
"state": {
"file": "Mathe/KW17/KW17.md"
"file": "Informationssicherheit/Ueb3/Ueb3.md"
}
}
},
@@ -224,14 +227,18 @@
},
"active": "4759485602209736",
"lastOpenFiles": [
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"English/KW17.md",
"English",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb3/Ueb3.md",
"Mathe/KW17/KW17.md",
"Untitled Diagram.svg",
"Mathe/KW17/KW17-GeoTra.pdf",
"Mathe/KW17/KW17-GeoTra_vor.pdf",
"Mathe/KW17/KW17.md",
"conflict-files-obsidian-git.md",
"Mathe/KW17",
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
"Informationssicherheit/Ueb3/Ueb3.md",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"CCN/Ex02/Exercise 2.md",
"CCN/Ex02/ccn1-exercise2.pdf",
"CCN/Ex02",
@@ -242,7 +249,6 @@
"Informationssicherheit/Ueb2/Ueb2.md",
"CCN/VL01.md",
"Mathe/KW16/UEB.md",
"Mathe/KW16/KW16-EWuuEV_vor.pdf",
"CCN/Ex01/Exercise 1.md",
"CCN/Ex01/2023-04-18_11-08.png",
"Algorithmen und Datenstrukturen/UEB03/UEB03.md",
@@ -264,10 +270,8 @@
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
"Informationssicherheit/Ueb1/Ueb01.md",
"Algorithmen und Datenstrukturen/UEB01.md",
"2023-04-16.md",
"FH/2023-04-16.md"
"2023-04-16.md"
]
}

10
English/KW17.md Normal file
View File

@@ -0,0 +1,10 @@
# p 14
## 1
| | advantage | disadvantage |
| --- | ------------------------------------- | --------------------------- |
| 1 | non electronic | not convenient |
| 2 | easy, voice | wiretapping |
| 3 | easy, text | no emotions |
| 4 | only accessable from inside(security) | same(convenience) |
| 5 | easy | some company has it as well |
| 6 | broadcast | need someone to present |

View File

@@ -2,13 +2,56 @@
## a
- Ein disaster
- Alles nur theoretisch gelöst
-
- Problemfelder:
- Scams
- Authentisierung
- Schadsoftware
- Schlechtes Risikomanagement
- TI perimeter gut
- Persoanl schlecht aufgeklärt
## b
- Chaos-Hacking-Gruppe
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
- Password Scams
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
- CEO-Fraud
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
- arbeitet mit Autorität, Vertrauen, Eile und Druck
- Phishing: Economy of scale
- kleine Wahrscheinlichkeit
- große Anzahl an versuchen
- Spearphishing
- Man sendet an eine gezielte Person
- Ransomware
- Daten werden verschlüsselt und als Geisel gehalten
## c
- Autorität
- Vertrauen
- Eile
- Druck
- Gewohnheit
- Psychologisch
- System 1
- schell
- intuitiv
- bei Angst eingesetzt
- Ziel von Angreifern
- System 2
- dominiert von Vernunft
- Organisationspsychologie
- Schlechtes Risikomanagement
## d
- Resistenz
- nicht klicken
- Meldung
- IT warnen
- Test Phishing
- guter Leneffekt
- Emails als extern makieren
- Passwortwechsel nicht übers web
-
# 3.2
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
# 3.2
| Angriffstechnik | Menschliche Eigenschaft(en) |
|------------------------|-------------------------------------------------------------|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
| Baiting | Neugier, Gier, Hilfsbereitschaft |
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
| Pharming | Vertrauen, Unwissenheit |
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
# 3.4