vault backup: 2023-04-24 12:34:23
This commit is contained in:
19
.obsidian/workspace.json
vendored
19
.obsidian/workspace.json
vendored
@@ -45,7 +45,7 @@
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"currentTab": 2
|
"currentTab": 1
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
"id": "47553fa673bb1eb6",
|
"id": "47553fa673bb1eb6",
|
||||||
@@ -72,8 +72,7 @@
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
]
|
||||||
"currentTab": 1
|
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -139,7 +138,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "CCN/Ex02/Exercise 2.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -156,7 +155,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "CCN/Ex02/Exercise 2.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -179,7 +178,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "CCN/Ex02/Exercise 2.md"
|
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -240,16 +239,16 @@
|
|||||||
"juggl:Juggl global graph": false
|
"juggl:Juggl global graph": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "b646153bda234f5b",
|
"active": "4b8ad56e1fd78890",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||||
|
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"CCN/Ex02/Exercise 2.md",
|
"CCN/Ex02/Exercise 2.md",
|
||||||
|
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||||
"CCN/Untitled.md",
|
"CCN/Untitled.md",
|
||||||
"CCN/Ex02",
|
"CCN/Ex02",
|
||||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
|
||||||
"conflict-files-obsidian-git.md",
|
"conflict-files-obsidian-git.md",
|
||||||
"unterwäsche_austausch_nein.jpg.md",
|
"unterwäsche_austausch_nein.jpg.md",
|
||||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
|
||||||
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
|
||||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||||
"Informationssicherheit/Ueb3",
|
"Informationssicherheit/Ueb3",
|
||||||
|
|||||||
@@ -1,4 +1,13 @@
|
|||||||
# 3.1
|
# 3.1
|
||||||
|
## a
|
||||||
|
- Ein disaster
|
||||||
|
- Alles nur theoretisch gelöst
|
||||||
|
-
|
||||||
|
## b
|
||||||
|
|
||||||
|
## c
|
||||||
|
|
||||||
|
## d
|
||||||
|
|
||||||
|
|
||||||
# 3.2
|
# 3.2
|
||||||
@@ -28,7 +37,6 @@ Mechanismen zur Abwehr von Phishing bzw. Spam, die den Erfolg des fiktiven Angri
|
|||||||
|
|
||||||
## c
|
## c
|
||||||
E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswerte Angriffsziele:
|
E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswerte Angriffsziele:
|
||||||
|
|
||||||
- **Zugriff auf persönliche Informationen**: Angreifer können E-Mails und Anhänge einsehen, die persönliche Informationen wie Adressen, Telefonnummern oder Geburtsdaten enthalten.
|
- **Zugriff auf persönliche Informationen**: Angreifer können E-Mails und Anhänge einsehen, die persönliche Informationen wie Adressen, Telefonnummern oder Geburtsdaten enthalten.
|
||||||
- **Identitätsdiebstahl**: Mit diesen Informationen können Angreifer die Identität des Opfers annehmen und z.B. Kredite aufnehmen oder Online-Käufe tätigen.
|
- **Identitätsdiebstahl**: Mit diesen Informationen können Angreifer die Identität des Opfers annehmen und z.B. Kredite aufnehmen oder Online-Käufe tätigen.
|
||||||
- **Kontozugriff**: Viele Menschen verwenden dasselbe Passwort für mehrere Konten. Ein erfolgreiches Phishing kann dazu führen, dass Angreifer auch Zugriff auf andere Online-Konten erhalten, z.B. Soziale Medien, Online-Banking oder Online-Shopping-Konten.
|
- **Kontozugriff**: Viele Menschen verwenden dasselbe Passwort für mehrere Konten. Ein erfolgreiches Phishing kann dazu führen, dass Angreifer auch Zugriff auf andere Online-Konten erhalten, z.B. Soziale Medien, Online-Banking oder Online-Shopping-Konten.
|
||||||
|
|||||||
Reference in New Issue
Block a user