vault backup: 2023-05-01 12:45:18
This commit is contained in:
18
.obsidian/workspace.json
vendored
18
.obsidian/workspace.json
vendored
@@ -6,7 +6,7 @@
|
|||||||
{
|
{
|
||||||
"id": "08ad9b53ade42d31",
|
"id": "08ad9b53ade42d31",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 26.489169675090253,
|
"dimension": 84.92779783393502,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "4759485602209736",
|
"id": "4759485602209736",
|
||||||
@@ -38,7 +38,7 @@
|
|||||||
{
|
{
|
||||||
"id": "47553fa673bb1eb6",
|
"id": "47553fa673bb1eb6",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 73.51083032490975,
|
"dimension": 15.072202166064983,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "923f0d93a2fb61f2",
|
"id": "923f0d93a2fb61f2",
|
||||||
@@ -239,6 +239,12 @@
|
|||||||
},
|
},
|
||||||
"active": "0694aa2ba2d80c1f",
|
"active": "0694aa2ba2d80c1f",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
||||||
|
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
||||||
|
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
||||||
|
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
|
"Algorithmen und Datenstrukturen/UEB04",
|
||||||
|
"Informationssicherheit/Ueb4",
|
||||||
"Mathe/KW17/KW17.md",
|
"Mathe/KW17/KW17.md",
|
||||||
"English/KW18.md",
|
"English/KW18.md",
|
||||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
@@ -253,9 +259,6 @@
|
|||||||
"Mathe/KW17",
|
"Mathe/KW17",
|
||||||
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
||||||
"CCN/Ex02/Exercise 2.md",
|
"CCN/Ex02/Exercise 2.md",
|
||||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
|
||||||
"CCN/Ex02",
|
|
||||||
"Informationssicherheit/Ueb3",
|
|
||||||
"CCN/Untitled.md",
|
"CCN/Untitled.md",
|
||||||
"unterwäsche_austausch_nein.jpg.md",
|
"unterwäsche_austausch_nein.jpg.md",
|
||||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||||
@@ -281,9 +284,6 @@
|
|||||||
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
|
||||||
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||||
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png"
|
||||||
"Informationssicherheit/Ueb1/Ueb01.md",
|
|
||||||
"Algorithmen und Datenstrukturen/UEB01.md",
|
|
||||||
"2023-04-16.md"
|
|
||||||
]
|
]
|
||||||
}
|
}
|
||||||
BIN
Algorithmen und Datenstrukturen/UEB04/UEB04.pdf
Normal file
BIN
Algorithmen und Datenstrukturen/UEB04/UEB04.pdf
Normal file
Binary file not shown.
0
Algorithmen und Datenstrukturen/UEB04/UEB4.md
Normal file
0
Algorithmen und Datenstrukturen/UEB04/UEB4.md
Normal file
@@ -0,0 +1,21 @@
|
|||||||
|
- People get your password by
|
||||||
|
- Cracking a database
|
||||||
|
- try out passwords until a hash matches up
|
||||||
|
- try that password on other accounts
|
||||||
|
- Hashcat
|
||||||
|
- utilizes GPU
|
||||||
|
- 10 billion hashes per second per gpu
|
||||||
|
- 4 Titan X
|
||||||
|
- different hash algorithms
|
||||||
|
- MD5 (unsecure)
|
||||||
|
- SHA-512 (better)
|
||||||
|
- better hash takes longer
|
||||||
|
- password cracking strategies
|
||||||
|
- brute force
|
||||||
|
- seven lower case letters in 1 second
|
||||||
|
- characters ^ amount of characters
|
||||||
|
- dictonary attack
|
||||||
|
- common passwords
|
||||||
|
- normal words
|
||||||
|
- combinations
|
||||||
|
- small changes (at to @)
|
||||||
|
|||||||
@@ -9,6 +9,7 @@
|
|||||||
- Schlechtes Risikomanagement
|
- Schlechtes Risikomanagement
|
||||||
- TI perimeter gut
|
- TI perimeter gut
|
||||||
- Persoanl schlecht aufgeklärt
|
- Persoanl schlecht aufgeklärt
|
||||||
|
|
||||||
## b
|
## b
|
||||||
- Chaos-Hacking-Gruppe
|
- Chaos-Hacking-Gruppe
|
||||||
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||||
@@ -42,6 +43,7 @@
|
|||||||
- dominiert von Vernunft
|
- dominiert von Vernunft
|
||||||
- Organisationspsychologie
|
- Organisationspsychologie
|
||||||
- Schlechtes Risikomanagement
|
- Schlechtes Risikomanagement
|
||||||
|
|
||||||
## d
|
## d
|
||||||
- Resistenz
|
- Resistenz
|
||||||
- nicht klicken
|
- nicht klicken
|
||||||
@@ -51,10 +53,20 @@
|
|||||||
- guter Leneffekt
|
- guter Leneffekt
|
||||||
- Emails als extern makieren
|
- Emails als extern makieren
|
||||||
- Passwortwechsel nicht übers web
|
- Passwortwechsel nicht übers web
|
||||||
-
|
|
||||||
|
|
||||||
# 3.2
|
# 3.2
|
||||||
|
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||||
|
|------------------------|-------------------------------------------------------------|
|
||||||
|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||||
|
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||||
|
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||||
|
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||||
|
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||||
|
| Pharming | Vertrauen, Unwissenheit |
|
||||||
|
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||||
|
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
|
||||||
# 3.3
|
# 3.3
|
||||||
## a
|
## a
|
||||||
@@ -101,21 +113,6 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
|||||||
|
|
||||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||||
|
|
||||||
# 3.2
|
|
||||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
|
||||||
|------------------------|-------------------------------------------------------------|
|
|
||||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
|
||||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
|
||||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
|
||||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
|
||||||
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
|
||||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
|
||||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
|
||||||
| Pharming | Vertrauen, Unwissenheit |
|
|
||||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
|
||||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
|
||||||
|
|
||||||
|
|
||||||
# 3.4
|
# 3.4
|
||||||
## a/b
|
## a/b
|
||||||
## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz)
|
## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz)
|
||||||
@@ -130,23 +127,6 @@ Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dor
|
|||||||
|
|
||||||
# 3.5
|
# 3.5
|
||||||
|
|
||||||
Titel: "Passwörter sind wie Unterwäsche..."
|
|
||||||
|
|
||||||
Plakat-Design:
|
|
||||||
|
|
||||||
1. Hintergrund: Hellblau, um eine freundliche Atmosphäre zu schaffen.
|
|
||||||
2. Schriftart: Verspielte, leicht lesbare Schriftart, die die humorvolle Botschaft betont.
|
|
||||||
3. Farben: Helle, fröhliche Farben (z.B. Gelb, Orange, Grün), um Aufmerksamkeit zu erregen.
|
|
||||||
|
|
||||||
Layout:
|
|
||||||
|
|
||||||
- Im oberen Drittel des Plakats den Titel "Passwörter sind wie Unterwäsche..." platzieren.
|
|
||||||
|
|
||||||
- Im mittleren Teil des Plakats vier humorvolle Vergleiche zwischen Passwörtern und Unterwäsche anbringen, die die Bedeutung von sicheren Passwörtern verdeutlichen: a) "Wechsle sie regelmäßig!" - Zeige eine lächelnde Cartoon-Figur, die frische Unterwäsche und ein neues Passwort hält. b) "Teile sie nicht mit anderen!" - Zeige zwei Cartoon-Figuren, die Unterwäsche austauschen und dann ein "Nein"-Symbol (ein roter Kreis mit einer diagonalen Linie) darüber legen. c) "Mache sie nicht zu einfach!" - Zeige eine Cartoon-Figur mit übertrieben einfacher Unterwäsche (z.B. ein Lendenschurz) und einem Passwort wie "1234" auf einem Bildschirm. d) "Keine persönlichen Informationen!" - Zeige eine Cartoon-Figur, die Unterwäsche mit ihrem Namen darauf trägt und ein Passwort, das aus ihrem Geburtsdatum besteht.
|
|
||||||
|
|
||||||
- Im unteren Drittel des Plakats, unter den vier Vergleichen, platzieren Sie den Slogan "Schütze deine Privatsphäre - wähle sichere Passwörter!" in einer auffälligen Farbe.
|
|
||||||
|
|
||||||
|
|
||||||
Dieses humorvolle Plakat soll die Wichtigkeit von sicheren Passwörtern vermitteln und den Betrachtern ein Schmunzeln entlocken, während sie über ihre eigenen Passwortgewohnheiten nachdenken.
|
|
||||||
|
|
||||||
|
|
||||||
|
|||||||
BIN
Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf
Normal file
BIN
Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf
Normal file
Binary file not shown.
0
Informationssicherheit/Ueb4/Ueb4.md
Normal file
0
Informationssicherheit/Ueb4/Ueb4.md
Normal file
Reference in New Issue
Block a user