vault backup: 2023-04-25 22:22:57

This commit is contained in:
2023-04-25 22:22:57 +02:00
parent 22efaa6b2e
commit e708f079e3
4 changed files with 323 additions and 8 deletions

View File

@@ -618,6 +618,13 @@ PKH
PlNCf PlNCf
PhIIJJ PhIIJJ
PoFESLt PoFESLt
Probleme
Passwort
Plakat
Plakats
Passwörtern
Privatsphäre
Passwortgewohnheiten
obj obj
oV oV
oYj oYj
@@ -1226,6 +1233,8 @@ onVgGgM
oivMwgCA oivMwgCA
ojOYPP ojOYPP
otgvu otgvu
offiziellen
oberen
Length Length
LCw LCw
LN LN
@@ -1875,6 +1884,12 @@ LGrodtnkHmyeW
LlWKaXUpVlu LlWKaXUpVlu
LTFgOorsiRYAAAAAAAAAAAAAVVVVVVVVFTYAAAAAAABUVVVVVVVVVVWJOuecc LTFgOorsiRYAAAAAAAAAAAAAVVVVVVVVFTYAAAAAAABUVVVVVVVVVVWJOuecc
LiOES LiOES
Loginversuch
Links
Lösegeld
Layout
Linie
Lendenschurz
Filter Filter
FlateDecode FlateDecode
Ff Ff
@@ -2500,6 +2515,13 @@ FHYaV
FlcHMOx FlcHMOx
FAgQKMuciuxg FAgQKMuciuxg
FlVb FlVb
Fachhochschule
Farben
Freunde
Familie
Figur
Figuren
Farbe
stream stream
se se
sH sH
@@ -3200,6 +3222,13 @@ sDlcoEu
sfNzo sfNzo
sKVG sKVG
stroke stroke
sollte
sein
schützen
sollten
schaffen
sicheren
sichere
ZKs ZKs
ZN ZN
Zf Zf
@@ -3827,6 +3856,10 @@ ZAiwJ
ZRscarkZCbCeggw ZRscarkZCbCeggw
ZiXypcTPA ZiXypcTPA
ZzdRebhi ZzdRebhi
Zustellung
Zwecke
Zwei
Zeige
Who Who
We We
WE WE
@@ -4505,6 +4538,10 @@ WpXwGANzYJ
WHgAAAAAAACEzcwAAAAAAAAASJIkSZIkSXIC WHgAAAAAAACEzcwAAAAAAAAASJIkSZIkSXIC
WWMYpmwqUGkXdLouA WWMYpmwqUGkXdLouA
WIEB WIEB
Wichtige
Weiterverkauf
Wechsle
Wichtigkeit
KI KI
Kt Kt
KF KF
@@ -5134,6 +5171,15 @@ KCkLkrbII
KHuXq KHuXq
KGpf KGpf
KlLt KlLt
Konto
Konformität
Kredite
Käufe
Kontozugriff
Konten
Kollegen
Kreis
Keine
bq bq
bQ bQ
bG bG
@@ -5803,6 +5849,12 @@ bNmYAAAAAAAAAAACSJNVZWbpBT
bdu bdu
bYMCAAAAAABAVVVVVdW bYMCAAAAAABAVVVVVdW
bTsYhwQAAMiZSZIkSYqIiIhUh bTsYhwQAAMiZSZIkSYqIiIhUh
bestätigen
bzw
betrügerische
beitragen
betont
besteht
iZ iZ
ig ig
iA iA
@@ -6484,6 +6536,9 @@ ihobG
izT izT
idgCQvYkYmFQMLbpYVkwSFx idgCQvYkYmFQMLbpYVkwSFx
iTQ iTQ
ihr
integrierte
ihrem
GJe GJe
GAG GAG
GJ GJ
@@ -7068,6 +7123,14 @@ Gkhv
GioBg GioBg
GizES GizES
GArkFXp GArkFXp
Glaubwürdiger
Geschichte
Gründen
Geburtsdaten
Gestohlene
Gelb
Grün
Geburtsdatum
AO AO
Aw Aw
Az Az
@@ -7741,6 +7804,22 @@ AwAAAAAAAACSJEmSJEmSJEmSJNu
AAAAAAADImUmSJEmSJElKkiRJkiRJUrMTG AAAAAAADImUmSJEmSJElKkiRJkiRJUrMTG
AiISM AiISM
AHXsOHDlx AHXsOHDlx
Alles
Absenderadresse
Adresse
Absenders
Authentisches
Ansprechender
Aufmerksamkeit
Anmeldedaten
Anzeichen
Abwehr
Authentifizierungsmethode
Absenderadressen
Angriffsziele
Anhänge
Authentifizierung
Atmosphäre
QV QV
Qom Qom
QJ QJ
@@ -8995,6 +9074,9 @@ nCFIvE
nOR nOR
neb neb
nMxFP nMxFP
noreply
neues
nachdenken
YJ YJ
Yb Yb
YwM YwM
@@ -10201,6 +10283,7 @@ UQcn
UaWZpa UaWZpa
Unbg Unbg
UHZ UHZ
Unterwäsche
TZ TZ
TF TF
TP TP
@@ -10835,6 +10918,9 @@ TIJrqkeJbnNjmNz
TIqBEqJCmeyEMXjlK TIqBEqJCmeyEMXjlK
TVdPanFCwiYwT TVdPanFCwiYwT
TcI TcI
Text
Technische
Teile
gO gO
gHoVo gHoVo
gD gD
@@ -11426,6 +11512,16 @@ gUgyM
goqJjXr goqJjXr
gRqw gRqw
gYNGjVrtcl gYNGjVrtcl
gelöst
gestaltet
gefälschten
gefährden
gefälschte
geschult
geringer
gekaperten
gezielte
gewährleisten
DMg DMg
Dv Dv
DLg DLg
@@ -12027,6 +12123,15 @@ DZCBUknFgNXTNzA
Dpqx Dpqx
DDuo DDuo
DhA DhA
Dortmund
Design
Domainbasierte
DMARC
Dateien
Dokumente
Diese
Drittel
Dieses
xU xU
xM xM
xK xK
@@ -13191,6 +13296,10 @@ HtIInEEkubA
HZLJSJiLw HZLJSJiLw
HEQ HEQ
HXPfY HXPfY
Herkunft
Hintergrund
Hellblau
Helle
zo zo
zL zL
zE zE
@@ -13838,6 +13947,9 @@ zFokJWNG
zbGwtEqGkgotHQaT zbGwtEqGkgotHQaT
zWetH zWetH
zrsR zrsR
ziehen
zugehöriges
zwischen
hr hr
hAa hAa
hH hH
@@ -14463,6 +14575,9 @@ hSOiIiIiIiIiIiIiIiIiIiIHAAAADl
hUJNUMTCxx hUJNUMTCxx
hhaZUMJRVaOgwmy hhaZUMJRVaOgwmy
hfkLVmxwMLBw hfkLVmxwMLBw
herausfiltern
humorvolle
hält
pt pt
ps ps
pao pao
@@ -15101,6 +15216,13 @@ pZRSl
pODeb pODeb
path path
pointer pointer
portal
persönlichen
persönliche
professionell
plausible
preisgeben
platzieren
Ic Ic
IT IT
Ir Ir
@@ -15699,6 +15821,9 @@ IkiRJkiTZZm
IySGMJIYbF IySGMJIYbF
ItPPnrpH ItPPnrpH
IgusBAAA IgusBAAA
Ihr
Inhalt
Identität
ap ap
aE aE
at at
@@ -16366,6 +16491,13 @@ aRrMzC
aGDAICXyRNcFzjYNXiiJ aGDAICXyRNcFzjYNXiiJ
aWKG aWKG
amzixW amzixW
aufzubauen
annehmen
aufnehmen
auch
anbringen
austauschen
auffälligen
fb fb
fVVvD fVVvD
fh fh
@@ -17051,6 +17183,15 @@ fFM
ftw ftw
fIssNCi fIssNCi
fill fill
folgende
fälschen
fhdortmund
festgestellt
falsche
fiktiven
freundliche
fröhliche
frische
Bs Bs
ByJ ByJ
BF BF
@@ -17660,6 +17801,14 @@ BAsSVJX
BUMYQzYxe BUMYQzYxe
Bxffs Bxffs
BtwYL BtwYL
Betreff
Berichterstattung
Banking
Betrug
Botschaft
Bedeutung
Bildschirm
Betrachtern
ek ek
eP eP
eVPm eVPm
@@ -18412,6 +18561,18 @@ efME
emRYqVKFVmiaWWWW emRYqVKFVmiaWWWW
ecdc ecdc
events events
ergriffen
erwecken
enthalten
erzählen
einsehen
erfolgreiches
erfolgreich
erstellen
erregen
einfacher
entlocken
eigenen
tj tj
tg tg
tt tt
@@ -19083,6 +19244,9 @@ tbyh
tWQGQgghhBBCCCG tWQGQgghhBBCCCG
tQUIvt tQUIvt
tGLEs tGLEs
theoretisch
tätigen
trägt
JFRO JFRO
JG JG
JL JL
@@ -19654,6 +19818,7 @@ JFyGgbBGQOasZiBLFPbDfpQgbazr
JncKVYO JncKVYO
JKmbUkoppZT JKmbUkoppZT
JnXNu JnXNu
Jahren
kXW kXW
kW kW
kp kp
@@ -20235,6 +20400,10 @@ kYgSGp
kaZKimEms kaZKimEms
kdUsEpe kdUsEpe
kTselsodymV kTselsodymV
könnten
könnte
kennzeichnen
klicken
EU EU
Evq Evq
Er Er
@@ -20879,6 +21048,12 @@ EXy
EUTVLvSZatdHpAxN EUTVLvSZatdHpAxN
EqyAiRUMICfE EqyAiRUMICfE
EAjjlT EAjjlT
Eindruck
Empfängers
Erfahrene
Erfolg
Events
Einladung
lX lX
ll ll
lC lC
@@ -21504,6 +21679,12 @@ lVrs
lUoRKgw lUoRKgw
linejoin linejoin
linecap linecap
lassen
legitimen
lohnenswerte
lesbare
lächelnde
legen
wG wG
wd wd
ws ws
@@ -22088,6 +22269,13 @@ wXrB
wOVygSfxO wOVygSfxO
wEKnO wEKnO
wSoCJC wSoCJC
wirken
wurde
weitere
wichtige
wiederherzustellen
wähle
während
RmZh RmZh
Rp Rp
RJ RJ
@@ -22755,6 +22943,7 @@ RiH
RwnncWERIR RwnncWERIR
RIkSjJXsnlSGKVKky RIkSjJXsnlSGKVKky
RVXXXPdDeMmTJpyy RVXXXPdDeMmTJpyy
Ransomware
vJ vJ
vS vS
vKDF vKDF
@@ -23412,6 +23601,18 @@ vHyz
vSFU vSFU
vbOZ vbOZ
vHFp vHFp
verfasst
verdächtiger
verfügen
verschieben
verhindert
verkauft
verschlüsseln
verlangen
vor
vier
verdeutlichen
vermitteln
XE XE
Xd Xd
XRb XRb
@@ -24702,6 +24903,9 @@ NdRhKBhE
Naw Naw
NlGu NlGu
NCG NCG
Nachrichtenauthentifizierung
Nein
Namen
jhpK jhpK
jb jb
jl jl
@@ -25934,6 +26138,11 @@ MQaurrgGDFiwTCUQSDVMLHHsUQQAAGFdAAC
MlKiVTaCsALH MlKiVTaCsALH
MgYTyCSyBQqjeXowuZwT MgYTyCSyBQqjeXowuZwT
MMGXB MMGXB
Matrikelnummer
Mögliche
Menschen
Medien
Mache
qO qO
qj qj
qG qG
@@ -27772,6 +27981,8 @@ usg
uWqw uWqw
ufC ufC
ufGcjN ufGcjN
unteren
unter
ma ma
ml ml
mB mB
@@ -28408,6 +28619,7 @@ mabo
mDFK mDFK
mCUDNm mCUDNm
miterlimit miterlimit
mittleren
dg dg
dw dw
de de
@@ -29126,6 +29338,13 @@ dbsVf
drSJtnbtfS drSJtnbtfS
dhpmZmYuhURERERERFVVVVVV dhpmZmYuhURERERERFVVVVVV
dlrOzXKoLbYoo dlrOzXKoLbYoo
disaster
dortmund
dasselbe
dazu
diagonalen
darüber
deine
VV VV
VA VA
Vsm Vsm
@@ -29772,6 +29991,11 @@ VQppIGQ
VWvVqaut VWvVqaut
VVX VVX
VtRzpL VtRzpL
Vertrauen
Viele
Verspielte
Vergleiche
Vergleichen
SGN SGN
Sg Sg
SrEHO SrEHO
@@ -30444,6 +30668,26 @@ SLnemzXbQdfKt
SSUO SSUO
SJE SJE
SxMS SxMS
Schriftarten
Sicherheitsinformationen
Studienportal
Sicherheitsmaßnahmen
Spam
Spamfilter
Systeme
Sicherheitsbewusstseinstraining
Soziale
Shopping
Schwarzmarkt
Spear
Sicherheitsbewusstseinsschulungen
Sicherheitsrichtlinien
Sport
Schriftart
Symbol
Slogan
Schütze
Schmunzeln
rn rn
rE rE
rD rD
@@ -31099,6 +31343,10 @@ rfZ
rGgAAAAAAAARERGR rGgAAAAAAAARERGR
rrnHP rrnHP
round round
realistisch
regelmäßige
regelmäßig
roter
Cu Cu
CL CL
Ch Ch
@@ -31693,6 +31941,8 @@ CjmXSSEIrcZwEskBgJZYFFPDHFQSVtcBYunl
CRvl CRvl
ClWN ClWN
CpXGctztrbW CpXGctztrbW
Cyberkriminellen
Cartoon
OM OM
OWR OWR
Os Os
@@ -32281,6 +32531,12 @@ OxMzcwtLK
OcnzAw OcnzAw
OamS OamS
Oqqq Oqqq
Ordner
Opfers
Online
Opfer
Organisationen
Orange
cgl cgl
cj cj
content content
@@ -32957,6 +33213,7 @@ cuwf
äkg äkg
äCC äCC
äT äT
ähnelt
üXI üXI
üS üS
ükZ ükZ
@@ -32966,6 +33223,8 @@ cuwf
üX üX
üKQ üKQ
üC üC
überzeugendere
übertrieben
ßc ßc
ßI ßI
ßVq ßVq

View File

@@ -14,7 +14,7 @@
"state": { "state": {
"type": "markdown", "type": "markdown",
"state": { "state": {
"file": "English/KW17.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"mode": "source", "mode": "source",
"source": false "source": false
} }
@@ -114,7 +114,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "English/KW17.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -131,7 +131,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "English/KW17.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -154,7 +154,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "English/KW17.md" "file": "Informationssicherheit/Ueb3/Ueb3.md"
} }
} }
}, },
@@ -217,9 +217,9 @@
}, },
"active": "7b8d23c7f129c617", "active": "7b8d23c7f129c617",
"lastOpenFiles": [ "lastOpenFiles": [
"English/KW17.md",
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"Untitled Diagram.svg", "Untitled Diagram.svg",
"English/KW17.md",
"CCN/Ex02/ccn1-exercise2.pdf", "CCN/Ex02/ccn1-exercise2.pdf",
"English", "English",
"CCN/Ex02/Exercise 2.md", "CCN/Ex02/Exercise 2.md",

View File

Before

Width:  |  Height:  |  Size: 136 KiB

After

Width:  |  Height:  |  Size: 136 KiB

View File

@@ -2,13 +2,56 @@
## a ## a
- Ein disaster - Ein disaster
- Alles nur theoretisch gelöst - Alles nur theoretisch gelöst
- - Problemfelder:
- Scams
- Authentisierung
- Schadsoftware
- Schlechtes Risikomanagement
- TI perimeter gut
- Persoanl schlecht aufgeklärt
## b ## b
- Chaos-Hacking-Gruppe
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
- Password Scams
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
- CEO-Fraud
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
- arbeitet mit Autorität, Vertrauen, Eile und Druck
- Phishing: Economy of scale
- kleine Wahrscheinlichkeit
- große Anzahl an versuchen
- Spearphishing
- Man sendet an eine gezielte Person
- Ransomware
- Daten werden verschlüsselt und als Geisel gehalten
## c ## c
- Autorität
- Vertrauen
- Eile
- Druck
- Gewohnheit
- Psychologisch
- System 1
- schell
- intuitiv
- bei Angst eingesetzt
- Ziel von Angreifern
- System 2
- dominiert von Vernunft
- Organisationspsychologie
- Schlechtes Risikomanagement
## d ## d
- Resistenz
- nicht klicken
- Meldung
- IT warnen
- Test Phishing
- guter Leneffekt
- Emails als extern makieren
- Passwortwechsel nicht übers web
-
# 3.2 # 3.2
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren. Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
# 3.2
| Angriffstechnik | Menschliche Eigenschaft(en) |
|------------------------|-------------------------------------------------------------|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
| Baiting | Neugier, Gier, Hilfsbereitschaft |
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
| Pharming | Vertrauen, Unwissenheit |
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
# 3.4 # 3.4