vault backup: 2023-05-01 12:45:18
This commit is contained in:
18
.obsidian/workspace.json
vendored
18
.obsidian/workspace.json
vendored
@@ -6,7 +6,7 @@
|
||||
{
|
||||
"id": "08ad9b53ade42d31",
|
||||
"type": "tabs",
|
||||
"dimension": 26.489169675090253,
|
||||
"dimension": 84.92779783393502,
|
||||
"children": [
|
||||
{
|
||||
"id": "4759485602209736",
|
||||
@@ -38,7 +38,7 @@
|
||||
{
|
||||
"id": "47553fa673bb1eb6",
|
||||
"type": "tabs",
|
||||
"dimension": 73.51083032490975,
|
||||
"dimension": 15.072202166064983,
|
||||
"children": [
|
||||
{
|
||||
"id": "923f0d93a2fb61f2",
|
||||
@@ -239,6 +239,12 @@
|
||||
},
|
||||
"active": "0694aa2ba2d80c1f",
|
||||
"lastOpenFiles": [
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
||||
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"Algorithmen und Datenstrukturen/UEB04",
|
||||
"Informationssicherheit/Ueb4",
|
||||
"Mathe/KW17/KW17.md",
|
||||
"English/KW18.md",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
@@ -253,9 +259,6 @@
|
||||
"Mathe/KW17",
|
||||
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||
"CCN/Ex02",
|
||||
"Informationssicherheit/Ueb3",
|
||||
"CCN/Untitled.md",
|
||||
"unterwäsche_austausch_nein.jpg.md",
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
@@ -281,9 +284,6 @@
|
||||
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/Ueb01.md",
|
||||
"Algorithmen und Datenstrukturen/UEB01.md",
|
||||
"2023-04-16.md"
|
||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png"
|
||||
]
|
||||
}
|
||||
BIN
Algorithmen und Datenstrukturen/UEB04/UEB04.pdf
Normal file
BIN
Algorithmen und Datenstrukturen/UEB04/UEB04.pdf
Normal file
Binary file not shown.
0
Algorithmen und Datenstrukturen/UEB04/UEB4.md
Normal file
0
Algorithmen und Datenstrukturen/UEB04/UEB4.md
Normal file
@@ -0,0 +1,21 @@
|
||||
- People get your password by
|
||||
- Cracking a database
|
||||
- try out passwords until a hash matches up
|
||||
- try that password on other accounts
|
||||
- Hashcat
|
||||
- utilizes GPU
|
||||
- 10 billion hashes per second per gpu
|
||||
- 4 Titan X
|
||||
- different hash algorithms
|
||||
- MD5 (unsecure)
|
||||
- SHA-512 (better)
|
||||
- better hash takes longer
|
||||
- password cracking strategies
|
||||
- brute force
|
||||
- seven lower case letters in 1 second
|
||||
- characters ^ amount of characters
|
||||
- dictonary attack
|
||||
- common passwords
|
||||
- normal words
|
||||
- combinations
|
||||
- small changes (at to @)
|
||||
|
||||
@@ -9,6 +9,7 @@
|
||||
- Schlechtes Risikomanagement
|
||||
- TI perimeter gut
|
||||
- Persoanl schlecht aufgeklärt
|
||||
|
||||
## b
|
||||
- Chaos-Hacking-Gruppe
|
||||
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||
@@ -42,6 +43,7 @@
|
||||
- dominiert von Vernunft
|
||||
- Organisationspsychologie
|
||||
- Schlechtes Risikomanagement
|
||||
|
||||
## d
|
||||
- Resistenz
|
||||
- nicht klicken
|
||||
@@ -51,10 +53,20 @@
|
||||
- guter Leneffekt
|
||||
- Emails als extern makieren
|
||||
- Passwortwechsel nicht übers web
|
||||
-
|
||||
|
||||
|
||||
# 3.2
|
||||
|
||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||
|------------------------|-------------------------------------------------------------|
|
||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||
| Pharming | Vertrauen, Unwissenheit |
|
||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
|
||||
# 3.3
|
||||
## a
|
||||
@@ -101,21 +113,6 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
||||
|
||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||
|
||||
# 3.2
|
||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||
|------------------------|-------------------------------------------------------------|
|
||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||
| Pharming | Vertrauen, Unwissenheit |
|
||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
|
||||
|
||||
# 3.4
|
||||
## a/b
|
||||
## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz)
|
||||
@@ -130,23 +127,6 @@ Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dor
|
||||
|
||||
# 3.5
|
||||
|
||||
Titel: "Passwörter sind wie Unterwäsche..."
|
||||
|
||||
Plakat-Design:
|
||||
|
||||
1. Hintergrund: Hellblau, um eine freundliche Atmosphäre zu schaffen.
|
||||
2. Schriftart: Verspielte, leicht lesbare Schriftart, die die humorvolle Botschaft betont.
|
||||
3. Farben: Helle, fröhliche Farben (z.B. Gelb, Orange, Grün), um Aufmerksamkeit zu erregen.
|
||||
|
||||
Layout:
|
||||
|
||||
- Im oberen Drittel des Plakats den Titel "Passwörter sind wie Unterwäsche..." platzieren.
|
||||
|
||||
- Im mittleren Teil des Plakats vier humorvolle Vergleiche zwischen Passwörtern und Unterwäsche anbringen, die die Bedeutung von sicheren Passwörtern verdeutlichen: a) "Wechsle sie regelmäßig!" - Zeige eine lächelnde Cartoon-Figur, die frische Unterwäsche und ein neues Passwort hält. b) "Teile sie nicht mit anderen!" - Zeige zwei Cartoon-Figuren, die Unterwäsche austauschen und dann ein "Nein"-Symbol (ein roter Kreis mit einer diagonalen Linie) darüber legen. c) "Mache sie nicht zu einfach!" - Zeige eine Cartoon-Figur mit übertrieben einfacher Unterwäsche (z.B. ein Lendenschurz) und einem Passwort wie "1234" auf einem Bildschirm. d) "Keine persönlichen Informationen!" - Zeige eine Cartoon-Figur, die Unterwäsche mit ihrem Namen darauf trägt und ein Passwort, das aus ihrem Geburtsdatum besteht.
|
||||
|
||||
- Im unteren Drittel des Plakats, unter den vier Vergleichen, platzieren Sie den Slogan "Schütze deine Privatsphäre - wähle sichere Passwörter!" in einer auffälligen Farbe.
|
||||
|
||||
|
||||
Dieses humorvolle Plakat soll die Wichtigkeit von sicheren Passwörtern vermitteln und den Betrachtern ein Schmunzeln entlocken, während sie über ihre eigenen Passwortgewohnheiten nachdenken.
|
||||
|
||||
|
||||
|
||||
BIN
Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf
Normal file
BIN
Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf
Normal file
Binary file not shown.
0
Informationssicherheit/Ueb4/Ueb4.md
Normal file
0
Informationssicherheit/Ueb4/Ueb4.md
Normal file
Reference in New Issue
Block a user