vault backup: 2023-04-24 12:34:23

This commit is contained in:
2023-04-24 12:34:23 +02:00
parent c7538637ca
commit dd4b4072ce
2 changed files with 18 additions and 11 deletions

View File

@@ -45,7 +45,7 @@
}
}
],
"currentTab": 2
"currentTab": 1
},
{
"id": "47553fa673bb1eb6",
@@ -72,8 +72,7 @@
}
}
}
],
"currentTab": 1
]
}
],
"direction": "vertical"
@@ -139,7 +138,7 @@
"state": {
"type": "backlink",
"state": {
"file": "CCN/Ex02/Exercise 2.md",
"file": "Informationssicherheit/Ueb3/Ueb3.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -156,7 +155,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "CCN/Ex02/Exercise 2.md",
"file": "Informationssicherheit/Ueb3/Ueb3.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -179,7 +178,7 @@
"state": {
"type": "outline",
"state": {
"file": "CCN/Ex02/Exercise 2.md"
"file": "Informationssicherheit/Ueb3/Ueb3.md"
}
}
},
@@ -240,16 +239,16 @@
"juggl:Juggl global graph": false
}
},
"active": "b646153bda234f5b",
"active": "4b8ad56e1fd78890",
"lastOpenFiles": [
"CCN/Ex02/ccn1-exercise2.pdf",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb3/Ueb3.md",
"CCN/Ex02/Exercise 2.md",
"CCN/Ex02/ccn1-exercise2.pdf",
"CCN/Untitled.md",
"CCN/Ex02",
"Informationssicherheit/Ueb3/Ueb3.md",
"conflict-files-obsidian-git.md",
"unterwäsche_austausch_nein.jpg.md",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb2/Ueb2.md",
"Informationssicherheit/Ueb3",

View File

@@ -1,4 +1,13 @@
# 3.1
## a
- Ein disaster
- Alles nur theoretisch gelöst
-
## b
## c
## d
# 3.2
@@ -28,7 +37,6 @@ Mechanismen zur Abwehr von Phishing bzw. Spam, die den Erfolg des fiktiven Angri
## c
E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswerte Angriffsziele:
- **Zugriff auf persönliche Informationen**: Angreifer können E-Mails und Anhänge einsehen, die persönliche Informationen wie Adressen, Telefonnummern oder Geburtsdaten enthalten.
- **Identitätsdiebstahl**: Mit diesen Informationen können Angreifer die Identität des Opfers annehmen und z.B. Kredite aufnehmen oder Online-Käufe tätigen.
- **Kontozugriff**: Viele Menschen verwenden dasselbe Passwort für mehrere Konten. Ein erfolgreiches Phishing kann dazu führen, dass Angreifer auch Zugriff auf andere Online-Konten erhalten, z.B. Soziale Medien, Online-Banking oder Online-Shopping-Konten.