vault backup: 2023-04-24 12:34:23
This commit is contained in:
19
.obsidian/workspace.json
vendored
19
.obsidian/workspace.json
vendored
@@ -45,7 +45,7 @@
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 2
|
||||
"currentTab": 1
|
||||
},
|
||||
{
|
||||
"id": "47553fa673bb1eb6",
|
||||
@@ -72,8 +72,7 @@
|
||||
}
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 1
|
||||
]
|
||||
}
|
||||
],
|
||||
"direction": "vertical"
|
||||
@@ -139,7 +138,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "CCN/Ex02/Exercise 2.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -156,7 +155,7 @@
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
"state": {
|
||||
"file": "CCN/Ex02/Exercise 2.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"linksCollapsed": false,
|
||||
"unlinkedCollapsed": true
|
||||
}
|
||||
@@ -179,7 +178,7 @@
|
||||
"state": {
|
||||
"type": "outline",
|
||||
"state": {
|
||||
"file": "CCN/Ex02/Exercise 2.md"
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||
}
|
||||
}
|
||||
},
|
||||
@@ -240,16 +239,16 @@
|
||||
"juggl:Juggl global graph": false
|
||||
}
|
||||
},
|
||||
"active": "b646153bda234f5b",
|
||||
"active": "4b8ad56e1fd78890",
|
||||
"lastOpenFiles": [
|
||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||
"CCN/Untitled.md",
|
||||
"CCN/Ex02",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"conflict-files-obsidian-git.md",
|
||||
"unterwäsche_austausch_nein.jpg.md",
|
||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"Informationssicherheit/Ueb3",
|
||||
|
||||
@@ -1,4 +1,13 @@
|
||||
# 3.1
|
||||
## a
|
||||
- Ein disaster
|
||||
- Alles nur theoretisch gelöst
|
||||
-
|
||||
## b
|
||||
|
||||
## c
|
||||
|
||||
## d
|
||||
|
||||
|
||||
# 3.2
|
||||
@@ -28,7 +37,6 @@ Mechanismen zur Abwehr von Phishing bzw. Spam, die den Erfolg des fiktiven Angri
|
||||
|
||||
## c
|
||||
E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswerte Angriffsziele:
|
||||
|
||||
- **Zugriff auf persönliche Informationen**: Angreifer können E-Mails und Anhänge einsehen, die persönliche Informationen wie Adressen, Telefonnummern oder Geburtsdaten enthalten.
|
||||
- **Identitätsdiebstahl**: Mit diesen Informationen können Angreifer die Identität des Opfers annehmen und z.B. Kredite aufnehmen oder Online-Käufe tätigen.
|
||||
- **Kontozugriff**: Viele Menschen verwenden dasselbe Passwort für mehrere Konten. Ein erfolgreiches Phishing kann dazu führen, dass Angreifer auch Zugriff auf andere Online-Konten erhalten, z.B. Soziale Medien, Online-Banking oder Online-Shopping-Konten.
|
||||
|
||||
Reference in New Issue
Block a user