vault backup: 2023-04-25 22:22:57
This commit is contained in:
@@ -618,6 +618,13 @@ PKH
|
||||
PlNCf
|
||||
PhIIJJ
|
||||
PoFESLt
|
||||
Probleme
|
||||
Passwort
|
||||
Plakat
|
||||
Plakats
|
||||
Passwörtern
|
||||
Privatsphäre
|
||||
Passwortgewohnheiten
|
||||
obj
|
||||
oV
|
||||
oYj
|
||||
@@ -1226,6 +1233,8 @@ onVgGgM
|
||||
oivMwgCA
|
||||
ojOYPP
|
||||
otgvu
|
||||
offiziellen
|
||||
oberen
|
||||
Length
|
||||
LCw
|
||||
LN
|
||||
@@ -1875,6 +1884,12 @@ LGrodtnkHmyeW
|
||||
LlWKaXUpVlu
|
||||
LTFgOorsiRYAAAAAAAAAAAAAVVVVVVVVFTYAAAAAAABUVVVVVVVVVVWJOuecc
|
||||
LiOES
|
||||
Loginversuch
|
||||
Links
|
||||
Lösegeld
|
||||
Layout
|
||||
Linie
|
||||
Lendenschurz
|
||||
Filter
|
||||
FlateDecode
|
||||
Ff
|
||||
@@ -2500,6 +2515,13 @@ FHYaV
|
||||
FlcHMOx
|
||||
FAgQKMuciuxg
|
||||
FlVb
|
||||
Fachhochschule
|
||||
Farben
|
||||
Freunde
|
||||
Familie
|
||||
Figur
|
||||
Figuren
|
||||
Farbe
|
||||
stream
|
||||
se
|
||||
sH
|
||||
@@ -3200,6 +3222,13 @@ sDlcoEu
|
||||
sfNzo
|
||||
sKVG
|
||||
stroke
|
||||
sollte
|
||||
sein
|
||||
schützen
|
||||
sollten
|
||||
schaffen
|
||||
sicheren
|
||||
sichere
|
||||
ZKs
|
||||
ZN
|
||||
Zf
|
||||
@@ -3827,6 +3856,10 @@ ZAiwJ
|
||||
ZRscarkZCbCeggw
|
||||
ZiXypcTPA
|
||||
ZzdRebhi
|
||||
Zustellung
|
||||
Zwecke
|
||||
Zwei
|
||||
Zeige
|
||||
Who
|
||||
We
|
||||
WE
|
||||
@@ -4505,6 +4538,10 @@ WpXwGANzYJ
|
||||
WHgAAAAAAACEzcwAAAAAAAAASJIkSZIkSXIC
|
||||
WWMYpmwqUGkXdLouA
|
||||
WIEB
|
||||
Wichtige
|
||||
Weiterverkauf
|
||||
Wechsle
|
||||
Wichtigkeit
|
||||
KI
|
||||
Kt
|
||||
KF
|
||||
@@ -5134,6 +5171,15 @@ KCkLkrbII
|
||||
KHuXq
|
||||
KGpf
|
||||
KlLt
|
||||
Konto
|
||||
Konformität
|
||||
Kredite
|
||||
Käufe
|
||||
Kontozugriff
|
||||
Konten
|
||||
Kollegen
|
||||
Kreis
|
||||
Keine
|
||||
bq
|
||||
bQ
|
||||
bG
|
||||
@@ -5803,6 +5849,12 @@ bNmYAAAAAAAAAAACSJNVZWbpBT
|
||||
bdu
|
||||
bYMCAAAAAABAVVVVVdW
|
||||
bTsYhwQAAMiZSZIkSYqIiIhUh
|
||||
bestätigen
|
||||
bzw
|
||||
betrügerische
|
||||
beitragen
|
||||
betont
|
||||
besteht
|
||||
iZ
|
||||
ig
|
||||
iA
|
||||
@@ -6484,6 +6536,9 @@ ihobG
|
||||
izT
|
||||
idgCQvYkYmFQMLbpYVkwSFx
|
||||
iTQ
|
||||
ihr
|
||||
integrierte
|
||||
ihrem
|
||||
GJe
|
||||
GAG
|
||||
GJ
|
||||
@@ -7068,6 +7123,14 @@ Gkhv
|
||||
GioBg
|
||||
GizES
|
||||
GArkFXp
|
||||
Glaubwürdiger
|
||||
Geschichte
|
||||
Gründen
|
||||
Geburtsdaten
|
||||
Gestohlene
|
||||
Gelb
|
||||
Grün
|
||||
Geburtsdatum
|
||||
AO
|
||||
Aw
|
||||
Az
|
||||
@@ -7741,6 +7804,22 @@ AwAAAAAAAACSJEmSJEmSJEmSJNu
|
||||
AAAAAAADImUmSJEmSJElKkiRJkiRJUrMTG
|
||||
AiISM
|
||||
AHXsOHDlx
|
||||
Alles
|
||||
Absenderadresse
|
||||
Adresse
|
||||
Absenders
|
||||
Authentisches
|
||||
Ansprechender
|
||||
Aufmerksamkeit
|
||||
Anmeldedaten
|
||||
Anzeichen
|
||||
Abwehr
|
||||
Authentifizierungsmethode
|
||||
Absenderadressen
|
||||
Angriffsziele
|
||||
Anhänge
|
||||
Authentifizierung
|
||||
Atmosphäre
|
||||
QV
|
||||
Qom
|
||||
QJ
|
||||
@@ -8995,6 +9074,9 @@ nCFIvE
|
||||
nOR
|
||||
neb
|
||||
nMxFP
|
||||
noreply
|
||||
neues
|
||||
nachdenken
|
||||
YJ
|
||||
Yb
|
||||
YwM
|
||||
@@ -10201,6 +10283,7 @@ UQcn
|
||||
UaWZpa
|
||||
Unbg
|
||||
UHZ
|
||||
Unterwäsche
|
||||
TZ
|
||||
TF
|
||||
TP
|
||||
@@ -10835,6 +10918,9 @@ TIJrqkeJbnNjmNz
|
||||
TIqBEqJCmeyEMXjlK
|
||||
TVdPanFCwiYwT
|
||||
TcI
|
||||
Text
|
||||
Technische
|
||||
Teile
|
||||
gO
|
||||
gHoVo
|
||||
gD
|
||||
@@ -11426,6 +11512,16 @@ gUgyM
|
||||
goqJjXr
|
||||
gRqw
|
||||
gYNGjVrtcl
|
||||
gelöst
|
||||
gestaltet
|
||||
gefälschten
|
||||
gefährden
|
||||
gefälschte
|
||||
geschult
|
||||
geringer
|
||||
gekaperten
|
||||
gezielte
|
||||
gewährleisten
|
||||
DMg
|
||||
Dv
|
||||
DLg
|
||||
@@ -12027,6 +12123,15 @@ DZCBUknFgNXTNzA
|
||||
Dpqx
|
||||
DDuo
|
||||
DhA
|
||||
Dortmund
|
||||
Design
|
||||
Domainbasierte
|
||||
DMARC
|
||||
Dateien
|
||||
Dokumente
|
||||
Diese
|
||||
Drittel
|
||||
Dieses
|
||||
xU
|
||||
xM
|
||||
xK
|
||||
@@ -13191,6 +13296,10 @@ HtIInEEkubA
|
||||
HZLJSJiLw
|
||||
HEQ
|
||||
HXPfY
|
||||
Herkunft
|
||||
Hintergrund
|
||||
Hellblau
|
||||
Helle
|
||||
zo
|
||||
zL
|
||||
zE
|
||||
@@ -13838,6 +13947,9 @@ zFokJWNG
|
||||
zbGwtEqGkgotHQaT
|
||||
zWetH
|
||||
zrsR
|
||||
ziehen
|
||||
zugehöriges
|
||||
zwischen
|
||||
hr
|
||||
hAa
|
||||
hH
|
||||
@@ -14463,6 +14575,9 @@ hSOiIiIiIiIiIiIiIiIiIiIHAAAADl
|
||||
hUJNUMTCxx
|
||||
hhaZUMJRVaOgwmy
|
||||
hfkLVmxwMLBw
|
||||
herausfiltern
|
||||
humorvolle
|
||||
hält
|
||||
pt
|
||||
ps
|
||||
pao
|
||||
@@ -15101,6 +15216,13 @@ pZRSl
|
||||
pODeb
|
||||
path
|
||||
pointer
|
||||
portal
|
||||
persönlichen
|
||||
persönliche
|
||||
professionell
|
||||
plausible
|
||||
preisgeben
|
||||
platzieren
|
||||
Ic
|
||||
IT
|
||||
Ir
|
||||
@@ -15699,6 +15821,9 @@ IkiRJkiTZZm
|
||||
IySGMJIYbF
|
||||
ItPPnrpH
|
||||
IgusBAAA
|
||||
Ihr
|
||||
Inhalt
|
||||
Identität
|
||||
ap
|
||||
aE
|
||||
at
|
||||
@@ -16366,6 +16491,13 @@ aRrMzC
|
||||
aGDAICXyRNcFzjYNXiiJ
|
||||
aWKG
|
||||
amzixW
|
||||
aufzubauen
|
||||
annehmen
|
||||
aufnehmen
|
||||
auch
|
||||
anbringen
|
||||
austauschen
|
||||
auffälligen
|
||||
fb
|
||||
fVVvD
|
||||
fh
|
||||
@@ -17051,6 +17183,15 @@ fFM
|
||||
ftw
|
||||
fIssNCi
|
||||
fill
|
||||
folgende
|
||||
fälschen
|
||||
fhdortmund
|
||||
festgestellt
|
||||
falsche
|
||||
fiktiven
|
||||
freundliche
|
||||
fröhliche
|
||||
frische
|
||||
Bs
|
||||
ByJ
|
||||
BF
|
||||
@@ -17660,6 +17801,14 @@ BAsSVJX
|
||||
BUMYQzYxe
|
||||
Bxffs
|
||||
BtwYL
|
||||
Betreff
|
||||
Berichterstattung
|
||||
Banking
|
||||
Betrug
|
||||
Botschaft
|
||||
Bedeutung
|
||||
Bildschirm
|
||||
Betrachtern
|
||||
ek
|
||||
eP
|
||||
eVPm
|
||||
@@ -18412,6 +18561,18 @@ efME
|
||||
emRYqVKFVmiaWWWW
|
||||
ecdc
|
||||
events
|
||||
ergriffen
|
||||
erwecken
|
||||
enthalten
|
||||
erzählen
|
||||
einsehen
|
||||
erfolgreiches
|
||||
erfolgreich
|
||||
erstellen
|
||||
erregen
|
||||
einfacher
|
||||
entlocken
|
||||
eigenen
|
||||
tj
|
||||
tg
|
||||
tt
|
||||
@@ -19083,6 +19244,9 @@ tbyh
|
||||
tWQGQgghhBBCCCG
|
||||
tQUIvt
|
||||
tGLEs
|
||||
theoretisch
|
||||
tätigen
|
||||
trägt
|
||||
JFRO
|
||||
JG
|
||||
JL
|
||||
@@ -19654,6 +19818,7 @@ JFyGgbBGQOasZiBLFPbDfpQgbazr
|
||||
JncKVYO
|
||||
JKmbUkoppZT
|
||||
JnXNu
|
||||
Jahren
|
||||
kXW
|
||||
kW
|
||||
kp
|
||||
@@ -20235,6 +20400,10 @@ kYgSGp
|
||||
kaZKimEms
|
||||
kdUsEpe
|
||||
kTselsodymV
|
||||
könnten
|
||||
könnte
|
||||
kennzeichnen
|
||||
klicken
|
||||
EU
|
||||
Evq
|
||||
Er
|
||||
@@ -20879,6 +21048,12 @@ EXy
|
||||
EUTVLvSZatdHpAxN
|
||||
EqyAiRUMICfE
|
||||
EAjjlT
|
||||
Eindruck
|
||||
Empfängers
|
||||
Erfahrene
|
||||
Erfolg
|
||||
Events
|
||||
Einladung
|
||||
lX
|
||||
ll
|
||||
lC
|
||||
@@ -21504,6 +21679,12 @@ lVrs
|
||||
lUoRKgw
|
||||
linejoin
|
||||
linecap
|
||||
lassen
|
||||
legitimen
|
||||
lohnenswerte
|
||||
lesbare
|
||||
lächelnde
|
||||
legen
|
||||
wG
|
||||
wd
|
||||
ws
|
||||
@@ -22088,6 +22269,13 @@ wXrB
|
||||
wOVygSfxO
|
||||
wEKnO
|
||||
wSoCJC
|
||||
wirken
|
||||
wurde
|
||||
weitere
|
||||
wichtige
|
||||
wiederherzustellen
|
||||
wähle
|
||||
während
|
||||
RmZh
|
||||
Rp
|
||||
RJ
|
||||
@@ -22755,6 +22943,7 @@ RiH
|
||||
RwnncWERIR
|
||||
RIkSjJXsnlSGKVKky
|
||||
RVXXXPdDeMmTJpyy
|
||||
Ransomware
|
||||
vJ
|
||||
vS
|
||||
vKDF
|
||||
@@ -23412,6 +23601,18 @@ vHyz
|
||||
vSFU
|
||||
vbOZ
|
||||
vHFp
|
||||
verfasst
|
||||
verdächtiger
|
||||
verfügen
|
||||
verschieben
|
||||
verhindert
|
||||
verkauft
|
||||
verschlüsseln
|
||||
verlangen
|
||||
vor
|
||||
vier
|
||||
verdeutlichen
|
||||
vermitteln
|
||||
XE
|
||||
Xd
|
||||
XRb
|
||||
@@ -24702,6 +24903,9 @@ NdRhKBhE
|
||||
Naw
|
||||
NlGu
|
||||
NCG
|
||||
Nachrichtenauthentifizierung
|
||||
Nein
|
||||
Namen
|
||||
jhpK
|
||||
jb
|
||||
jl
|
||||
@@ -25934,6 +26138,11 @@ MQaurrgGDFiwTCUQSDVMLHHsUQQAAGFdAAC
|
||||
MlKiVTaCsALH
|
||||
MgYTyCSyBQqjeXowuZwT
|
||||
MMGXB
|
||||
Matrikelnummer
|
||||
Mögliche
|
||||
Menschen
|
||||
Medien
|
||||
Mache
|
||||
qO
|
||||
qj
|
||||
qG
|
||||
@@ -27772,6 +27981,8 @@ usg
|
||||
uWqw
|
||||
ufC
|
||||
ufGcjN
|
||||
unteren
|
||||
unter
|
||||
ma
|
||||
ml
|
||||
mB
|
||||
@@ -28408,6 +28619,7 @@ mabo
|
||||
mDFK
|
||||
mCUDNm
|
||||
miterlimit
|
||||
mittleren
|
||||
dg
|
||||
dw
|
||||
de
|
||||
@@ -29126,6 +29338,13 @@ dbsVf
|
||||
drSJtnbtfS
|
||||
dhpmZmYuhURERERERFVVVVVV
|
||||
dlrOzXKoLbYoo
|
||||
disaster
|
||||
dortmund
|
||||
dasselbe
|
||||
dazu
|
||||
diagonalen
|
||||
darüber
|
||||
deine
|
||||
VV
|
||||
VA
|
||||
Vsm
|
||||
@@ -29772,6 +29991,11 @@ VQppIGQ
|
||||
VWvVqaut
|
||||
VVX
|
||||
VtRzpL
|
||||
Vertrauen
|
||||
Viele
|
||||
Verspielte
|
||||
Vergleiche
|
||||
Vergleichen
|
||||
SGN
|
||||
Sg
|
||||
SrEHO
|
||||
@@ -30444,6 +30668,26 @@ SLnemzXbQdfKt
|
||||
SSUO
|
||||
SJE
|
||||
SxMS
|
||||
Schriftarten
|
||||
Sicherheitsinformationen
|
||||
Studienportal
|
||||
Sicherheitsmaßnahmen
|
||||
Spam
|
||||
Spamfilter
|
||||
Systeme
|
||||
Sicherheitsbewusstseinstraining
|
||||
Soziale
|
||||
Shopping
|
||||
Schwarzmarkt
|
||||
Spear
|
||||
Sicherheitsbewusstseinsschulungen
|
||||
Sicherheitsrichtlinien
|
||||
Sport
|
||||
Schriftart
|
||||
Symbol
|
||||
Slogan
|
||||
Schütze
|
||||
Schmunzeln
|
||||
rn
|
||||
rE
|
||||
rD
|
||||
@@ -31099,6 +31343,10 @@ rfZ
|
||||
rGgAAAAAAAARERGR
|
||||
rrnHP
|
||||
round
|
||||
realistisch
|
||||
regelmäßige
|
||||
regelmäßig
|
||||
roter
|
||||
Cu
|
||||
CL
|
||||
Ch
|
||||
@@ -31693,6 +31941,8 @@ CjmXSSEIrcZwEskBgJZYFFPDHFQSVtcBYunl
|
||||
CRvl
|
||||
ClWN
|
||||
CpXGctztrbW
|
||||
Cyberkriminellen
|
||||
Cartoon
|
||||
OM
|
||||
OWR
|
||||
Os
|
||||
@@ -32281,6 +32531,12 @@ OxMzcwtLK
|
||||
OcnzAw
|
||||
OamS
|
||||
Oqqq
|
||||
Ordner
|
||||
Opfers
|
||||
Online
|
||||
Opfer
|
||||
Organisationen
|
||||
Orange
|
||||
cgl
|
||||
cj
|
||||
content
|
||||
@@ -32957,6 +33213,7 @@ cuwf
|
||||
äkg
|
||||
äCC
|
||||
äT
|
||||
ähnelt
|
||||
üXI
|
||||
üS
|
||||
ükZ
|
||||
@@ -32966,6 +33223,8 @@ cuwf
|
||||
üX
|
||||
üKQ
|
||||
üC
|
||||
überzeugendere
|
||||
übertrieben
|
||||
ßc
|
||||
ßI
|
||||
ßVq
|
||||
|
||||
10
.obsidian/workspace.json
vendored
10
.obsidian/workspace.json
vendored
@@ -14,7 +14,7 @@
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "English/KW17.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
@@ -114,7 +114,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "English/KW17.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -131,7 +131,7 @@
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
"state": {
|
||||
"file": "English/KW17.md",
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"linksCollapsed": false,
|
||||
"unlinkedCollapsed": true
|
||||
}
|
||||
@@ -154,7 +154,7 @@
|
||||
"state": {
|
||||
"type": "outline",
|
||||
"state": {
|
||||
"file": "English/KW17.md"
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||
}
|
||||
}
|
||||
},
|
||||
@@ -217,9 +217,9 @@
|
||||
},
|
||||
"active": "7b8d23c7f129c617",
|
||||
"lastOpenFiles": [
|
||||
"English/KW17.md",
|
||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||
"Untitled Diagram.svg",
|
||||
"English/KW17.md",
|
||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||
"English",
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
|
||||
Reference in New Issue
Block a user