vault backup: 2023-04-25 22:22:57
This commit is contained in:
@@ -618,6 +618,13 @@ PKH
|
|||||||
PlNCf
|
PlNCf
|
||||||
PhIIJJ
|
PhIIJJ
|
||||||
PoFESLt
|
PoFESLt
|
||||||
|
Probleme
|
||||||
|
Passwort
|
||||||
|
Plakat
|
||||||
|
Plakats
|
||||||
|
Passwörtern
|
||||||
|
Privatsphäre
|
||||||
|
Passwortgewohnheiten
|
||||||
obj
|
obj
|
||||||
oV
|
oV
|
||||||
oYj
|
oYj
|
||||||
@@ -1226,6 +1233,8 @@ onVgGgM
|
|||||||
oivMwgCA
|
oivMwgCA
|
||||||
ojOYPP
|
ojOYPP
|
||||||
otgvu
|
otgvu
|
||||||
|
offiziellen
|
||||||
|
oberen
|
||||||
Length
|
Length
|
||||||
LCw
|
LCw
|
||||||
LN
|
LN
|
||||||
@@ -1875,6 +1884,12 @@ LGrodtnkHmyeW
|
|||||||
LlWKaXUpVlu
|
LlWKaXUpVlu
|
||||||
LTFgOorsiRYAAAAAAAAAAAAAVVVVVVVVFTYAAAAAAABUVVVVVVVVVVWJOuecc
|
LTFgOorsiRYAAAAAAAAAAAAAVVVVVVVVFTYAAAAAAABUVVVVVVVVVVWJOuecc
|
||||||
LiOES
|
LiOES
|
||||||
|
Loginversuch
|
||||||
|
Links
|
||||||
|
Lösegeld
|
||||||
|
Layout
|
||||||
|
Linie
|
||||||
|
Lendenschurz
|
||||||
Filter
|
Filter
|
||||||
FlateDecode
|
FlateDecode
|
||||||
Ff
|
Ff
|
||||||
@@ -2500,6 +2515,13 @@ FHYaV
|
|||||||
FlcHMOx
|
FlcHMOx
|
||||||
FAgQKMuciuxg
|
FAgQKMuciuxg
|
||||||
FlVb
|
FlVb
|
||||||
|
Fachhochschule
|
||||||
|
Farben
|
||||||
|
Freunde
|
||||||
|
Familie
|
||||||
|
Figur
|
||||||
|
Figuren
|
||||||
|
Farbe
|
||||||
stream
|
stream
|
||||||
se
|
se
|
||||||
sH
|
sH
|
||||||
@@ -3200,6 +3222,13 @@ sDlcoEu
|
|||||||
sfNzo
|
sfNzo
|
||||||
sKVG
|
sKVG
|
||||||
stroke
|
stroke
|
||||||
|
sollte
|
||||||
|
sein
|
||||||
|
schützen
|
||||||
|
sollten
|
||||||
|
schaffen
|
||||||
|
sicheren
|
||||||
|
sichere
|
||||||
ZKs
|
ZKs
|
||||||
ZN
|
ZN
|
||||||
Zf
|
Zf
|
||||||
@@ -3827,6 +3856,10 @@ ZAiwJ
|
|||||||
ZRscarkZCbCeggw
|
ZRscarkZCbCeggw
|
||||||
ZiXypcTPA
|
ZiXypcTPA
|
||||||
ZzdRebhi
|
ZzdRebhi
|
||||||
|
Zustellung
|
||||||
|
Zwecke
|
||||||
|
Zwei
|
||||||
|
Zeige
|
||||||
Who
|
Who
|
||||||
We
|
We
|
||||||
WE
|
WE
|
||||||
@@ -4505,6 +4538,10 @@ WpXwGANzYJ
|
|||||||
WHgAAAAAAACEzcwAAAAAAAAASJIkSZIkSXIC
|
WHgAAAAAAACEzcwAAAAAAAAASJIkSZIkSXIC
|
||||||
WWMYpmwqUGkXdLouA
|
WWMYpmwqUGkXdLouA
|
||||||
WIEB
|
WIEB
|
||||||
|
Wichtige
|
||||||
|
Weiterverkauf
|
||||||
|
Wechsle
|
||||||
|
Wichtigkeit
|
||||||
KI
|
KI
|
||||||
Kt
|
Kt
|
||||||
KF
|
KF
|
||||||
@@ -5134,6 +5171,15 @@ KCkLkrbII
|
|||||||
KHuXq
|
KHuXq
|
||||||
KGpf
|
KGpf
|
||||||
KlLt
|
KlLt
|
||||||
|
Konto
|
||||||
|
Konformität
|
||||||
|
Kredite
|
||||||
|
Käufe
|
||||||
|
Kontozugriff
|
||||||
|
Konten
|
||||||
|
Kollegen
|
||||||
|
Kreis
|
||||||
|
Keine
|
||||||
bq
|
bq
|
||||||
bQ
|
bQ
|
||||||
bG
|
bG
|
||||||
@@ -5803,6 +5849,12 @@ bNmYAAAAAAAAAAACSJNVZWbpBT
|
|||||||
bdu
|
bdu
|
||||||
bYMCAAAAAABAVVVVVdW
|
bYMCAAAAAABAVVVVVdW
|
||||||
bTsYhwQAAMiZSZIkSYqIiIhUh
|
bTsYhwQAAMiZSZIkSYqIiIhUh
|
||||||
|
bestätigen
|
||||||
|
bzw
|
||||||
|
betrügerische
|
||||||
|
beitragen
|
||||||
|
betont
|
||||||
|
besteht
|
||||||
iZ
|
iZ
|
||||||
ig
|
ig
|
||||||
iA
|
iA
|
||||||
@@ -6484,6 +6536,9 @@ ihobG
|
|||||||
izT
|
izT
|
||||||
idgCQvYkYmFQMLbpYVkwSFx
|
idgCQvYkYmFQMLbpYVkwSFx
|
||||||
iTQ
|
iTQ
|
||||||
|
ihr
|
||||||
|
integrierte
|
||||||
|
ihrem
|
||||||
GJe
|
GJe
|
||||||
GAG
|
GAG
|
||||||
GJ
|
GJ
|
||||||
@@ -7068,6 +7123,14 @@ Gkhv
|
|||||||
GioBg
|
GioBg
|
||||||
GizES
|
GizES
|
||||||
GArkFXp
|
GArkFXp
|
||||||
|
Glaubwürdiger
|
||||||
|
Geschichte
|
||||||
|
Gründen
|
||||||
|
Geburtsdaten
|
||||||
|
Gestohlene
|
||||||
|
Gelb
|
||||||
|
Grün
|
||||||
|
Geburtsdatum
|
||||||
AO
|
AO
|
||||||
Aw
|
Aw
|
||||||
Az
|
Az
|
||||||
@@ -7741,6 +7804,22 @@ AwAAAAAAAACSJEmSJEmSJEmSJNu
|
|||||||
AAAAAAADImUmSJEmSJElKkiRJkiRJUrMTG
|
AAAAAAADImUmSJEmSJElKkiRJkiRJUrMTG
|
||||||
AiISM
|
AiISM
|
||||||
AHXsOHDlx
|
AHXsOHDlx
|
||||||
|
Alles
|
||||||
|
Absenderadresse
|
||||||
|
Adresse
|
||||||
|
Absenders
|
||||||
|
Authentisches
|
||||||
|
Ansprechender
|
||||||
|
Aufmerksamkeit
|
||||||
|
Anmeldedaten
|
||||||
|
Anzeichen
|
||||||
|
Abwehr
|
||||||
|
Authentifizierungsmethode
|
||||||
|
Absenderadressen
|
||||||
|
Angriffsziele
|
||||||
|
Anhänge
|
||||||
|
Authentifizierung
|
||||||
|
Atmosphäre
|
||||||
QV
|
QV
|
||||||
Qom
|
Qom
|
||||||
QJ
|
QJ
|
||||||
@@ -8995,6 +9074,9 @@ nCFIvE
|
|||||||
nOR
|
nOR
|
||||||
neb
|
neb
|
||||||
nMxFP
|
nMxFP
|
||||||
|
noreply
|
||||||
|
neues
|
||||||
|
nachdenken
|
||||||
YJ
|
YJ
|
||||||
Yb
|
Yb
|
||||||
YwM
|
YwM
|
||||||
@@ -10201,6 +10283,7 @@ UQcn
|
|||||||
UaWZpa
|
UaWZpa
|
||||||
Unbg
|
Unbg
|
||||||
UHZ
|
UHZ
|
||||||
|
Unterwäsche
|
||||||
TZ
|
TZ
|
||||||
TF
|
TF
|
||||||
TP
|
TP
|
||||||
@@ -10835,6 +10918,9 @@ TIJrqkeJbnNjmNz
|
|||||||
TIqBEqJCmeyEMXjlK
|
TIqBEqJCmeyEMXjlK
|
||||||
TVdPanFCwiYwT
|
TVdPanFCwiYwT
|
||||||
TcI
|
TcI
|
||||||
|
Text
|
||||||
|
Technische
|
||||||
|
Teile
|
||||||
gO
|
gO
|
||||||
gHoVo
|
gHoVo
|
||||||
gD
|
gD
|
||||||
@@ -11426,6 +11512,16 @@ gUgyM
|
|||||||
goqJjXr
|
goqJjXr
|
||||||
gRqw
|
gRqw
|
||||||
gYNGjVrtcl
|
gYNGjVrtcl
|
||||||
|
gelöst
|
||||||
|
gestaltet
|
||||||
|
gefälschten
|
||||||
|
gefährden
|
||||||
|
gefälschte
|
||||||
|
geschult
|
||||||
|
geringer
|
||||||
|
gekaperten
|
||||||
|
gezielte
|
||||||
|
gewährleisten
|
||||||
DMg
|
DMg
|
||||||
Dv
|
Dv
|
||||||
DLg
|
DLg
|
||||||
@@ -12027,6 +12123,15 @@ DZCBUknFgNXTNzA
|
|||||||
Dpqx
|
Dpqx
|
||||||
DDuo
|
DDuo
|
||||||
DhA
|
DhA
|
||||||
|
Dortmund
|
||||||
|
Design
|
||||||
|
Domainbasierte
|
||||||
|
DMARC
|
||||||
|
Dateien
|
||||||
|
Dokumente
|
||||||
|
Diese
|
||||||
|
Drittel
|
||||||
|
Dieses
|
||||||
xU
|
xU
|
||||||
xM
|
xM
|
||||||
xK
|
xK
|
||||||
@@ -13191,6 +13296,10 @@ HtIInEEkubA
|
|||||||
HZLJSJiLw
|
HZLJSJiLw
|
||||||
HEQ
|
HEQ
|
||||||
HXPfY
|
HXPfY
|
||||||
|
Herkunft
|
||||||
|
Hintergrund
|
||||||
|
Hellblau
|
||||||
|
Helle
|
||||||
zo
|
zo
|
||||||
zL
|
zL
|
||||||
zE
|
zE
|
||||||
@@ -13838,6 +13947,9 @@ zFokJWNG
|
|||||||
zbGwtEqGkgotHQaT
|
zbGwtEqGkgotHQaT
|
||||||
zWetH
|
zWetH
|
||||||
zrsR
|
zrsR
|
||||||
|
ziehen
|
||||||
|
zugehöriges
|
||||||
|
zwischen
|
||||||
hr
|
hr
|
||||||
hAa
|
hAa
|
||||||
hH
|
hH
|
||||||
@@ -14463,6 +14575,9 @@ hSOiIiIiIiIiIiIiIiIiIiIHAAAADl
|
|||||||
hUJNUMTCxx
|
hUJNUMTCxx
|
||||||
hhaZUMJRVaOgwmy
|
hhaZUMJRVaOgwmy
|
||||||
hfkLVmxwMLBw
|
hfkLVmxwMLBw
|
||||||
|
herausfiltern
|
||||||
|
humorvolle
|
||||||
|
hält
|
||||||
pt
|
pt
|
||||||
ps
|
ps
|
||||||
pao
|
pao
|
||||||
@@ -15101,6 +15216,13 @@ pZRSl
|
|||||||
pODeb
|
pODeb
|
||||||
path
|
path
|
||||||
pointer
|
pointer
|
||||||
|
portal
|
||||||
|
persönlichen
|
||||||
|
persönliche
|
||||||
|
professionell
|
||||||
|
plausible
|
||||||
|
preisgeben
|
||||||
|
platzieren
|
||||||
Ic
|
Ic
|
||||||
IT
|
IT
|
||||||
Ir
|
Ir
|
||||||
@@ -15699,6 +15821,9 @@ IkiRJkiTZZm
|
|||||||
IySGMJIYbF
|
IySGMJIYbF
|
||||||
ItPPnrpH
|
ItPPnrpH
|
||||||
IgusBAAA
|
IgusBAAA
|
||||||
|
Ihr
|
||||||
|
Inhalt
|
||||||
|
Identität
|
||||||
ap
|
ap
|
||||||
aE
|
aE
|
||||||
at
|
at
|
||||||
@@ -16366,6 +16491,13 @@ aRrMzC
|
|||||||
aGDAICXyRNcFzjYNXiiJ
|
aGDAICXyRNcFzjYNXiiJ
|
||||||
aWKG
|
aWKG
|
||||||
amzixW
|
amzixW
|
||||||
|
aufzubauen
|
||||||
|
annehmen
|
||||||
|
aufnehmen
|
||||||
|
auch
|
||||||
|
anbringen
|
||||||
|
austauschen
|
||||||
|
auffälligen
|
||||||
fb
|
fb
|
||||||
fVVvD
|
fVVvD
|
||||||
fh
|
fh
|
||||||
@@ -17051,6 +17183,15 @@ fFM
|
|||||||
ftw
|
ftw
|
||||||
fIssNCi
|
fIssNCi
|
||||||
fill
|
fill
|
||||||
|
folgende
|
||||||
|
fälschen
|
||||||
|
fhdortmund
|
||||||
|
festgestellt
|
||||||
|
falsche
|
||||||
|
fiktiven
|
||||||
|
freundliche
|
||||||
|
fröhliche
|
||||||
|
frische
|
||||||
Bs
|
Bs
|
||||||
ByJ
|
ByJ
|
||||||
BF
|
BF
|
||||||
@@ -17660,6 +17801,14 @@ BAsSVJX
|
|||||||
BUMYQzYxe
|
BUMYQzYxe
|
||||||
Bxffs
|
Bxffs
|
||||||
BtwYL
|
BtwYL
|
||||||
|
Betreff
|
||||||
|
Berichterstattung
|
||||||
|
Banking
|
||||||
|
Betrug
|
||||||
|
Botschaft
|
||||||
|
Bedeutung
|
||||||
|
Bildschirm
|
||||||
|
Betrachtern
|
||||||
ek
|
ek
|
||||||
eP
|
eP
|
||||||
eVPm
|
eVPm
|
||||||
@@ -18412,6 +18561,18 @@ efME
|
|||||||
emRYqVKFVmiaWWWW
|
emRYqVKFVmiaWWWW
|
||||||
ecdc
|
ecdc
|
||||||
events
|
events
|
||||||
|
ergriffen
|
||||||
|
erwecken
|
||||||
|
enthalten
|
||||||
|
erzählen
|
||||||
|
einsehen
|
||||||
|
erfolgreiches
|
||||||
|
erfolgreich
|
||||||
|
erstellen
|
||||||
|
erregen
|
||||||
|
einfacher
|
||||||
|
entlocken
|
||||||
|
eigenen
|
||||||
tj
|
tj
|
||||||
tg
|
tg
|
||||||
tt
|
tt
|
||||||
@@ -19083,6 +19244,9 @@ tbyh
|
|||||||
tWQGQgghhBBCCCG
|
tWQGQgghhBBCCCG
|
||||||
tQUIvt
|
tQUIvt
|
||||||
tGLEs
|
tGLEs
|
||||||
|
theoretisch
|
||||||
|
tätigen
|
||||||
|
trägt
|
||||||
JFRO
|
JFRO
|
||||||
JG
|
JG
|
||||||
JL
|
JL
|
||||||
@@ -19654,6 +19818,7 @@ JFyGgbBGQOasZiBLFPbDfpQgbazr
|
|||||||
JncKVYO
|
JncKVYO
|
||||||
JKmbUkoppZT
|
JKmbUkoppZT
|
||||||
JnXNu
|
JnXNu
|
||||||
|
Jahren
|
||||||
kXW
|
kXW
|
||||||
kW
|
kW
|
||||||
kp
|
kp
|
||||||
@@ -20235,6 +20400,10 @@ kYgSGp
|
|||||||
kaZKimEms
|
kaZKimEms
|
||||||
kdUsEpe
|
kdUsEpe
|
||||||
kTselsodymV
|
kTselsodymV
|
||||||
|
könnten
|
||||||
|
könnte
|
||||||
|
kennzeichnen
|
||||||
|
klicken
|
||||||
EU
|
EU
|
||||||
Evq
|
Evq
|
||||||
Er
|
Er
|
||||||
@@ -20879,6 +21048,12 @@ EXy
|
|||||||
EUTVLvSZatdHpAxN
|
EUTVLvSZatdHpAxN
|
||||||
EqyAiRUMICfE
|
EqyAiRUMICfE
|
||||||
EAjjlT
|
EAjjlT
|
||||||
|
Eindruck
|
||||||
|
Empfängers
|
||||||
|
Erfahrene
|
||||||
|
Erfolg
|
||||||
|
Events
|
||||||
|
Einladung
|
||||||
lX
|
lX
|
||||||
ll
|
ll
|
||||||
lC
|
lC
|
||||||
@@ -21504,6 +21679,12 @@ lVrs
|
|||||||
lUoRKgw
|
lUoRKgw
|
||||||
linejoin
|
linejoin
|
||||||
linecap
|
linecap
|
||||||
|
lassen
|
||||||
|
legitimen
|
||||||
|
lohnenswerte
|
||||||
|
lesbare
|
||||||
|
lächelnde
|
||||||
|
legen
|
||||||
wG
|
wG
|
||||||
wd
|
wd
|
||||||
ws
|
ws
|
||||||
@@ -22088,6 +22269,13 @@ wXrB
|
|||||||
wOVygSfxO
|
wOVygSfxO
|
||||||
wEKnO
|
wEKnO
|
||||||
wSoCJC
|
wSoCJC
|
||||||
|
wirken
|
||||||
|
wurde
|
||||||
|
weitere
|
||||||
|
wichtige
|
||||||
|
wiederherzustellen
|
||||||
|
wähle
|
||||||
|
während
|
||||||
RmZh
|
RmZh
|
||||||
Rp
|
Rp
|
||||||
RJ
|
RJ
|
||||||
@@ -22755,6 +22943,7 @@ RiH
|
|||||||
RwnncWERIR
|
RwnncWERIR
|
||||||
RIkSjJXsnlSGKVKky
|
RIkSjJXsnlSGKVKky
|
||||||
RVXXXPdDeMmTJpyy
|
RVXXXPdDeMmTJpyy
|
||||||
|
Ransomware
|
||||||
vJ
|
vJ
|
||||||
vS
|
vS
|
||||||
vKDF
|
vKDF
|
||||||
@@ -23412,6 +23601,18 @@ vHyz
|
|||||||
vSFU
|
vSFU
|
||||||
vbOZ
|
vbOZ
|
||||||
vHFp
|
vHFp
|
||||||
|
verfasst
|
||||||
|
verdächtiger
|
||||||
|
verfügen
|
||||||
|
verschieben
|
||||||
|
verhindert
|
||||||
|
verkauft
|
||||||
|
verschlüsseln
|
||||||
|
verlangen
|
||||||
|
vor
|
||||||
|
vier
|
||||||
|
verdeutlichen
|
||||||
|
vermitteln
|
||||||
XE
|
XE
|
||||||
Xd
|
Xd
|
||||||
XRb
|
XRb
|
||||||
@@ -24702,6 +24903,9 @@ NdRhKBhE
|
|||||||
Naw
|
Naw
|
||||||
NlGu
|
NlGu
|
||||||
NCG
|
NCG
|
||||||
|
Nachrichtenauthentifizierung
|
||||||
|
Nein
|
||||||
|
Namen
|
||||||
jhpK
|
jhpK
|
||||||
jb
|
jb
|
||||||
jl
|
jl
|
||||||
@@ -25934,6 +26138,11 @@ MQaurrgGDFiwTCUQSDVMLHHsUQQAAGFdAAC
|
|||||||
MlKiVTaCsALH
|
MlKiVTaCsALH
|
||||||
MgYTyCSyBQqjeXowuZwT
|
MgYTyCSyBQqjeXowuZwT
|
||||||
MMGXB
|
MMGXB
|
||||||
|
Matrikelnummer
|
||||||
|
Mögliche
|
||||||
|
Menschen
|
||||||
|
Medien
|
||||||
|
Mache
|
||||||
qO
|
qO
|
||||||
qj
|
qj
|
||||||
qG
|
qG
|
||||||
@@ -27772,6 +27981,8 @@ usg
|
|||||||
uWqw
|
uWqw
|
||||||
ufC
|
ufC
|
||||||
ufGcjN
|
ufGcjN
|
||||||
|
unteren
|
||||||
|
unter
|
||||||
ma
|
ma
|
||||||
ml
|
ml
|
||||||
mB
|
mB
|
||||||
@@ -28408,6 +28619,7 @@ mabo
|
|||||||
mDFK
|
mDFK
|
||||||
mCUDNm
|
mCUDNm
|
||||||
miterlimit
|
miterlimit
|
||||||
|
mittleren
|
||||||
dg
|
dg
|
||||||
dw
|
dw
|
||||||
de
|
de
|
||||||
@@ -29126,6 +29338,13 @@ dbsVf
|
|||||||
drSJtnbtfS
|
drSJtnbtfS
|
||||||
dhpmZmYuhURERERERFVVVVVV
|
dhpmZmYuhURERERERFVVVVVV
|
||||||
dlrOzXKoLbYoo
|
dlrOzXKoLbYoo
|
||||||
|
disaster
|
||||||
|
dortmund
|
||||||
|
dasselbe
|
||||||
|
dazu
|
||||||
|
diagonalen
|
||||||
|
darüber
|
||||||
|
deine
|
||||||
VV
|
VV
|
||||||
VA
|
VA
|
||||||
Vsm
|
Vsm
|
||||||
@@ -29772,6 +29991,11 @@ VQppIGQ
|
|||||||
VWvVqaut
|
VWvVqaut
|
||||||
VVX
|
VVX
|
||||||
VtRzpL
|
VtRzpL
|
||||||
|
Vertrauen
|
||||||
|
Viele
|
||||||
|
Verspielte
|
||||||
|
Vergleiche
|
||||||
|
Vergleichen
|
||||||
SGN
|
SGN
|
||||||
Sg
|
Sg
|
||||||
SrEHO
|
SrEHO
|
||||||
@@ -30444,6 +30668,26 @@ SLnemzXbQdfKt
|
|||||||
SSUO
|
SSUO
|
||||||
SJE
|
SJE
|
||||||
SxMS
|
SxMS
|
||||||
|
Schriftarten
|
||||||
|
Sicherheitsinformationen
|
||||||
|
Studienportal
|
||||||
|
Sicherheitsmaßnahmen
|
||||||
|
Spam
|
||||||
|
Spamfilter
|
||||||
|
Systeme
|
||||||
|
Sicherheitsbewusstseinstraining
|
||||||
|
Soziale
|
||||||
|
Shopping
|
||||||
|
Schwarzmarkt
|
||||||
|
Spear
|
||||||
|
Sicherheitsbewusstseinsschulungen
|
||||||
|
Sicherheitsrichtlinien
|
||||||
|
Sport
|
||||||
|
Schriftart
|
||||||
|
Symbol
|
||||||
|
Slogan
|
||||||
|
Schütze
|
||||||
|
Schmunzeln
|
||||||
rn
|
rn
|
||||||
rE
|
rE
|
||||||
rD
|
rD
|
||||||
@@ -31099,6 +31343,10 @@ rfZ
|
|||||||
rGgAAAAAAAARERGR
|
rGgAAAAAAAARERGR
|
||||||
rrnHP
|
rrnHP
|
||||||
round
|
round
|
||||||
|
realistisch
|
||||||
|
regelmäßige
|
||||||
|
regelmäßig
|
||||||
|
roter
|
||||||
Cu
|
Cu
|
||||||
CL
|
CL
|
||||||
Ch
|
Ch
|
||||||
@@ -31693,6 +31941,8 @@ CjmXSSEIrcZwEskBgJZYFFPDHFQSVtcBYunl
|
|||||||
CRvl
|
CRvl
|
||||||
ClWN
|
ClWN
|
||||||
CpXGctztrbW
|
CpXGctztrbW
|
||||||
|
Cyberkriminellen
|
||||||
|
Cartoon
|
||||||
OM
|
OM
|
||||||
OWR
|
OWR
|
||||||
Os
|
Os
|
||||||
@@ -32281,6 +32531,12 @@ OxMzcwtLK
|
|||||||
OcnzAw
|
OcnzAw
|
||||||
OamS
|
OamS
|
||||||
Oqqq
|
Oqqq
|
||||||
|
Ordner
|
||||||
|
Opfers
|
||||||
|
Online
|
||||||
|
Opfer
|
||||||
|
Organisationen
|
||||||
|
Orange
|
||||||
cgl
|
cgl
|
||||||
cj
|
cj
|
||||||
content
|
content
|
||||||
@@ -32957,6 +33213,7 @@ cuwf
|
|||||||
äkg
|
äkg
|
||||||
äCC
|
äCC
|
||||||
äT
|
äT
|
||||||
|
ähnelt
|
||||||
üXI
|
üXI
|
||||||
üS
|
üS
|
||||||
ükZ
|
ükZ
|
||||||
@@ -32966,6 +33223,8 @@ cuwf
|
|||||||
üX
|
üX
|
||||||
üKQ
|
üKQ
|
||||||
üC
|
üC
|
||||||
|
überzeugendere
|
||||||
|
übertrieben
|
||||||
ßc
|
ßc
|
||||||
ßI
|
ßI
|
||||||
ßVq
|
ßVq
|
||||||
|
|||||||
10
.obsidian/workspace.json
vendored
10
.obsidian/workspace.json
vendored
@@ -14,7 +14,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "English/KW17.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"mode": "source",
|
"mode": "source",
|
||||||
"source": false
|
"source": false
|
||||||
}
|
}
|
||||||
@@ -114,7 +114,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "English/KW17.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -131,7 +131,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "English/KW17.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -154,7 +154,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "English/KW17.md"
|
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -217,9 +217,9 @@
|
|||||||
},
|
},
|
||||||
"active": "7b8d23c7f129c617",
|
"active": "7b8d23c7f129c617",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"English/KW17.md",
|
||||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||||
"Untitled Diagram.svg",
|
"Untitled Diagram.svg",
|
||||||
"English/KW17.md",
|
|
||||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||||
"English",
|
"English",
|
||||||
"CCN/Ex02/Exercise 2.md",
|
"CCN/Ex02/Exercise 2.md",
|
||||||
|
|||||||
|
Before Width: | Height: | Size: 136 KiB After Width: | Height: | Size: 136 KiB |
@@ -2,13 +2,56 @@
|
|||||||
## a
|
## a
|
||||||
- Ein disaster
|
- Ein disaster
|
||||||
- Alles nur theoretisch gelöst
|
- Alles nur theoretisch gelöst
|
||||||
-
|
- Problemfelder:
|
||||||
|
- Scams
|
||||||
|
- Authentisierung
|
||||||
|
- Schadsoftware
|
||||||
|
- Schlechtes Risikomanagement
|
||||||
|
- TI perimeter gut
|
||||||
|
- Persoanl schlecht aufgeklärt
|
||||||
## b
|
## b
|
||||||
|
- Chaos-Hacking-Gruppe
|
||||||
|
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||||
|
- Password Scams
|
||||||
|
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
|
||||||
|
- CEO-Fraud
|
||||||
|
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
|
||||||
|
- arbeitet mit Autorität, Vertrauen, Eile und Druck
|
||||||
|
- Phishing: Economy of scale
|
||||||
|
- kleine Wahrscheinlichkeit
|
||||||
|
- große Anzahl an versuchen
|
||||||
|
- Spearphishing
|
||||||
|
- Man sendet an eine gezielte Person
|
||||||
|
- Ransomware
|
||||||
|
- Daten werden verschlüsselt und als Geisel gehalten
|
||||||
|
|
||||||
|
|
||||||
## c
|
## c
|
||||||
|
- Autorität
|
||||||
|
- Vertrauen
|
||||||
|
- Eile
|
||||||
|
- Druck
|
||||||
|
- Gewohnheit
|
||||||
|
- Psychologisch
|
||||||
|
- System 1
|
||||||
|
- schell
|
||||||
|
- intuitiv
|
||||||
|
- bei Angst eingesetzt
|
||||||
|
- Ziel von Angreifern
|
||||||
|
- System 2
|
||||||
|
- dominiert von Vernunft
|
||||||
|
- Organisationspsychologie
|
||||||
|
- Schlechtes Risikomanagement
|
||||||
## d
|
## d
|
||||||
|
- Resistenz
|
||||||
|
- nicht klicken
|
||||||
|
- Meldung
|
||||||
|
- IT warnen
|
||||||
|
- Test Phishing
|
||||||
|
- guter Leneffekt
|
||||||
|
- Emails als extern makieren
|
||||||
|
- Passwortwechsel nicht übers web
|
||||||
|
-
|
||||||
|
|
||||||
# 3.2
|
# 3.2
|
||||||
|
|
||||||
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
|||||||
|
|
||||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||||
|
|
||||||
|
# 3.2
|
||||||
|
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||||
|
|------------------------|-------------------------------------------------------------|
|
||||||
|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||||
|
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||||
|
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||||
|
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
||||||
|
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||||
|
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||||
|
| Pharming | Vertrauen, Unwissenheit |
|
||||||
|
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||||
|
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
|
||||||
|
|
||||||
# 3.4
|
# 3.4
|
||||||
|
|||||||
Reference in New Issue
Block a user