diff --git a/.gitignore b/.gitignore new file mode 100644 index 0000000..b7b1594 --- /dev/null +++ b/.gitignore @@ -0,0 +1,6 @@ + +*.json +.obsidian/ +.trash/ +.obsidian/workspace.json +.obsidian/workspace.json diff --git a/.obsidian/plugins/obsidian-completr/scanned_words.txt b/.obsidian/plugins/obsidian-completr/scanned_words.txt index 1969b77..9601746 100644 --- a/.obsidian/plugins/obsidian-completr/scanned_words.txt +++ b/.obsidian/plugins/obsidian-completr/scanned_words.txt @@ -230,6 +230,30 @@ PQy PvM Pew Präzision +Punktes +Projektionsebene +Projektionspunkt +Punkt +Projektionszentrum +Problemfelder +Persoanl +Password +Person +Psychologisch +Passwortwechsel +Pretexting +Pro +Pharming +PieceInfo +PSl +PoQl +PMT +PLU +PTcL +PME +PzM +Pye +Pws obj oV oYj @@ -470,6 +494,25 @@ oDg oqxOq ocQ oZXia +ocx +oPU +oGW +oJT +oDI +oHC +oZF +oTc +odI +oqc +oHUQO +oLM +obi +orl +oOll +orNH +oSw +oZm +oWi Length LCw LN @@ -749,6 +792,19 @@ LTkg LfV LDC Lösen +Lösung +Leneffekt +LzR +LHsf +LTk +Lcc +LCo +LuY +LqTE +LXw +LwI +LOK +LFy Filter FlateDecode Ff @@ -1028,6 +1084,16 @@ Fsq Fmj Fap Fqi +Formel +Fraud +Fdu +FMQ +FMh +FRv +FAZ +FFB +FwGl +FTky stream se sH @@ -1344,6 +1410,20 @@ sEM sWr szK sei +setzen +schlecht +sagen +sollen +sendet +schell +sse +svT +sYR +sRc +sfa +sTO +szr +sgp ZKs ZN Zf @@ -1601,6 +1681,29 @@ ZvK Zqu ZfY Zusammenfassend +Zentralprojektion +Zahlung +Zahlen +Ziel +ZvQ +Zyc +ZMO +ZWt +ZLV +ZnEM +ZELb +ZXk +ZbME +ZrME +ZSP +Zxm +ZCkx +ZaJ +ZOR +ZEk +ZfN +ZHE +ZPu Who We WE @@ -1854,6 +1957,23 @@ WJg WJr WzZ Wir +Wert +Watering +WUK +WEL +WUBl +WBT +WdZw +WKk +WvGb +WZG +Wii +WXO +WMa +WIFSU +WJQzpn +WVc +WLN KI Kt KF @@ -2099,6 +2219,28 @@ Kbj KJO KxS Koordinaten +Kreuzprodukt +KWZ +KBP +KvemhU +KabO +KnT +KZND +KLg +KBt +KWG +KIi +KKI +Kmc +Kry +KhZ +KML +KFl +KBv +KCpJ +KTv +KMi +KnyN bq bQ bG @@ -2363,6 +2505,25 @@ bfV bezüglich berechnen bestimmt +baryzentrischen +berechnet +bFf +bvEn +bfYVb +bnL +bSM +bTv +biSF +bJA +bsl +bKR +bfD +bmN +boz +bqE +biC +bre +boy iZ ig iA @@ -2667,6 +2828,27 @@ iRBZ iSi icb iYq +intuitiv +iZe +ifZ +isL +ibQ +iZV +irC +ieZ +iROqy +iku +iyLU +iad +ipm +iQy +iHV +igH +iukE +iSf +igJZK +iYf +ild GJe GAG GJ @@ -2892,6 +3074,32 @@ Gdwo Gegeben Gleichungssystem Gleichungssystems +Gleichungen +Gleichung +Gruppe +Geben +Geisel +Gewohnheit +Gier +GOr +GEh +GeD +GWO +GUU +GXi +Gtg +GMV +GXm +Ghn +GLyI +Gxc +Gaj +GBl +Gnt +GtU +GngQ +GDd +GkE AO Aw Az @@ -3164,6 +3372,25 @@ AkE Azi AAs Ahu +Als +Authentisierung +Accounts +Angestellten +Autorität +Anzahl +Angst +Angreifern +Angriffstechnik +Autoritätsgläubigkeit +AEJ +AHh +Acs +AyU +Agi +ArL +ADrL +ACE +AQy QV Qom QJ @@ -3399,6 +3626,27 @@ QHUPHD Qpc QRg QSdU +Quid +Quo +Qdo +QTY +QyN +QGf +Qfe +QwR +QVDz +Qlm +QEKJ +QHj +QQKh +QTG +QQBK +QPgvM +QSMXD +QDa +QKIA +QYb +QLK nQC nq nR @@ -3685,6 +3933,21 @@ nfL neuen nun numerische +nächstes +neue +nach +njIT +nTC +nojp +nvKd +nJY +nMZ +nHa +nkq +nZm +nSR +npJ +nae YJ Yb YwM @@ -3916,6 +4179,16 @@ Yprx Yhn YWUN YpQM +Yxe +YPY +YOn +Yil +Ydv +YGb +YbBT +YEZ +YEBw +YRH UIQ Ue UH @@ -4182,6 +4455,20 @@ Ufa Uki UOY UMr +Unbekannte +Unwissenheit +UyUh +UJRy +UUGT +UhqEq +Ukn +UtB +UHu +UXS +UOk +UIu +UUW +Uwh TZ TF TP @@ -4435,6 +4722,17 @@ TQDD TrueType TNO TAe +Test +Tailgating +TSFVU +TtD +TTh +TEw +TNoB +Tln +TnL +Tlr +TyX gO gHoVo gD @@ -4694,6 +4992,25 @@ gEs gebildet gleich genauere +gegebenen +gefunden +gegebene +gesuchte +gut +große +gehalten +guter +gzM +gLJ +gkI +gWL +gIAwU +gLi +gtjg +ggCqE +gzWCr +gEnV +gOv DMg Dv DLg @@ -4956,6 +5273,19 @@ Dvdq DVD Dge Daher +Dazu +Dabei +Druck +DrUF +DnZ +DIrA +DPU +DÖ +DLrh +Drr +DDR +DmB +DXx xU xM xK @@ -5156,6 +5486,27 @@ xCC xVY xin xgEy +xxw +xnK +xHt +xtei +xxcMA +xmY +xeB +xLX +xUWm +xdx +xhq +xAlwN +xgGl +xVj +xWx +xup +xUI +xMN +xnJ +xkg +xqV Hx HV HdH @@ -5388,6 +5739,25 @@ HmE HsS Hqy HOv +Hacking +Hilfsbereitschaft +Hole +HQe +HDi +HgA +HUO +HvB +Hen +HWQ +HcK +HZo +HIyl +Hjo +HET +HVc +HnV +HBa +HmFU zo zL zE @@ -5632,6 +6002,20 @@ zTm zAD znf zho +zunächst +zXl +zHY +zOw +zDS +zgf +zQiRro +zwX +zNu +zmJ +zlb +zRL +zML +zhoYB hr hAa hH @@ -5875,6 +6259,24 @@ hLW hte haben höherer +hat +hNS +hwi +hUK +hRT +hVX +hDI +hFR +hYAR +hrs +hGi +hiNV +hbQ +hMn +hkQ +hVU +hQh +hof pt ps pao @@ -6147,6 +6549,16 @@ phF pCF prB pqk +perimeter +pHgQ +pgA +pQwg +pgG +pDm +pqr +prp +pLL +pcF Ic IT Ir @@ -6407,6 +6819,21 @@ IVN IXqL Irl IQv +Inverse +IBPu +Inun +IGkq +Ihz +IJt +Izx +IqY +Iakh +IlUO +Ibp +IMu +IcXQUeg +IiG +Iyu ap aE at @@ -6697,6 +7124,22 @@ auszudrücken aufgrund abweichen ausgedrückt +alten +aufgeklärt +aufforderung +arbeitet +arkY +aIb +adl +amm +aKq +aCJ +ajL +aet +aKs +aqG +auxXd +aXv fb fVVvD fh @@ -7021,6 +7464,20 @@ fvw fOjwn fpW fvt +folgt +fwx +fzA +fEO +fmeHf +fIq +fLY +feF +fPs +fEh +fZW +fgsO +fEHb +fzo Bs ByJ BF @@ -7270,6 +7727,26 @@ Basis Bestimme Beachten Berechnungen +Basisvektoren +Bezug +Berechnen +Boss +Baiting +BIN +BWVn +BiV +BOF +Bcj +BylK +BMw +BEN +BcB +BsU +BKy +BkU +BfN +Bgs +BHL ek eP eVPm @@ -7632,6 +8109,25 @@ eiF eJN eVM empfiehlt +ergibt +erpressung +extern +eRc +eIxO +ehCT +eLE +eIc +eQi +eyX +ebk +eTH +eAMO +eNH +erH +ekNd +eFE +ecSS +eCs tj tg tt @@ -7960,6 +8456,25 @@ tFT tDnl tCsU tun +tbj +tOR +tBH +tEhX +tyS +tPf +tFP +tgL +tWn +tJk +tHd +tNv +tPC +tBKU +tyh +tRMq +toBqkJ +tFt +tFX JFRO JG JL @@ -8171,6 +8686,23 @@ JzM JYJ JvMt JBRr +Jetzt +JylW +Jiq +JzW +JcD +Jha +Jle +JBC +JdA +Jqs +JUf +JUC +JGx +JzH +JSc +JAd +Jqu kXW kW kp @@ -8395,6 +8927,21 @@ kKw kujn ksAi kpX +kleine +kzq +kCd +kbs +kFfBD +kKs +kZZ +kmn +kFG +kbU +ksB +kJFl +kWBf +keG +kmY EU Evq Er @@ -8642,6 +9189,29 @@ Ela Erso Ergebnis Ergebnisse +Ebene +Ebenengleichung +Eile +Economy +Emails +Eigenschaft +Empathie +EOYH +EvZf +EWQl +EQy +Ekej +EPQYl +EYm +EQgw +Evb +EWo +ErJ +EFK +EFileName +EPageNumber +EInfoDict +EEyz lX ll lC @@ -8894,6 +9464,18 @@ leU llZ lineare lösen +liegt +lOn +lcu +lEb +lMr +lxx +lHb +lLs +lFhz +lSc +lAZ +lTPS wG wd ws @@ -9135,6 +9717,24 @@ wIi wnTE wobei wir +wollen +warnen +wYx +wÄ +wdbg +wAb +wqO +wqt +wYA +wjN +wTF +wBt +wqo +wZab +wDu +wTw +wtFK +wpWbd RmZh Rp RJ @@ -9408,6 +10008,17 @@ RyM RnQ RPIZJT Rundungsfehlern +Risikomanagement +Rechnug +Resistenz +Reziprozität +RWj +RiD +RCd +RoW +RrB +Rtb +Rwm vJ vS vKDF @@ -9688,6 +10299,27 @@ vpf vRV vMz vtX +versuchen +verschlüsselt +vca +vfk +vjR +vOO +vIJ +vLM +vUzz +vqR +vaUW +vYs +vJGl +vYd +vaB +vAq +veg +vwN +vrV +vryc +vEV XE Xd XRb @@ -9914,6 +10546,19 @@ XGz XvM XNGV XtQ +XrD +XGd +XDn +XdA +XVxm +Xzi +XAp +XkH +XfN +Xfye +XmN +Xid +XRef NW Ni Nj @@ -10164,6 +10809,22 @@ Nem Nxq NtB NNT +Normalenvektor +Nun +Neugier +Nxp +NoIy +NID +NXY +Njc +NLq +Niu +NoZ +NIPh +NdRP +NdNQ +Nou +NeO jhpK jb jl @@ -10404,6 +11065,22 @@ jNN jIkj jwS jedoch +jsm +jIU +jDo +jUPo +jBZ +jwa +jaI +jtx +jHg +jgd +jTA +jZG +jKlE +jJR +jUC +jEa My Mm MO @@ -10645,6 +11322,21 @@ MQx MbtA Mathematica MATLAB +Meldung +Menschliche +MHE +MfF +Mai +MdW +MXiT +MTm +MGz +MKZ +MDq +MsN +MyTz +MwT +MEhe qO qj qG @@ -10861,6 +11553,17 @@ qtD qtm qMi qFGYDd +qnC +qLBus +qcN +qXz +qjF +qas +qAb +qnB +qmQ +qeU +qfEyIA yB yyNs yQU @@ -11084,6 +11787,27 @@ yLa yiM yPx yqQW +yqR +yVO +yBI +yuJ +yEU +yEY +yDl +yAz +yga +yTD +yssT +yVh +yix +yNA +ypq +yMQ +ysPz +yPc +yiCl +ygp +yHS ulC uk un @@ -11347,6 +12071,15 @@ ugH uigqW uTF uiM +uAY +uRz +ujA +uBqF +uXQ +uxd +uJt +uio +ueX ma ml mB @@ -11590,6 +12323,25 @@ mou mFB mRKv möchten +multiplizieren +muss +multipliziere +möglichst +makieren +maNW +msr +mNE +mmNj +mFc +mCa +mNt +mOh +mQs +mvB +mMf +mWp +mdgM +mGv dg dw de @@ -11906,6 +12658,21 @@ dMl dDDZI darstellen dieses +dargestellt +dringend +dominiert +dNp +doS +dra +dHjV +dTq +dDE +dFW +dkVi +dKE +dta +dvH +dgwwwg VV VA Vsm @@ -12165,6 +12932,35 @@ VHXvb Vektor Vektoren Vereinfachen +Verfügung +Versemdem +Vernunft +Vishing +Voice +Vyt +VFuFC +VEA +VqL +VDp +VyS +Vaa +VAxl +Vhg +Vgt +VIt +VfFe +VaZy +VzU +VhTZ +VOL +VZXV +Vck +VAL +VWZ +VJN +Vso +VrW +VoVfyc SGN Sg SrEHO @@ -12483,6 +13279,22 @@ SwM Sgv Standardbasis Software +Skalar +Subtrahiere +Skalarprodukt +Scams +Schadsoftware +Schlechtes +Sagen +Spearphishing +Smishing +SMS +SVC +Swe +Syz +SdGx +SpC +SIY rn rE rD @@ -12776,6 +13588,20 @@ rni rEN rsv rjM +rcl +rFt +rZM +rOR +rTr +rEb +rlt +rQF +rgPQ +roy +rlq +rTm +rkI +rzb Cu CL Ch @@ -13013,6 +13839,18 @@ CuN COC CltI Cix +Chaos +CEO +CQl +CeJ +CXpfgOf +CphDW +ChaB +CBhJg +CZa +CnNYHN +Cww +CNy OM OWR Os @@ -13221,6 +14059,23 @@ OQw Oau Oqn OGw +Organisationspsychologie +Outlines +OKm +OKy +OKmK +OEl +OrX +Oxe +OAr +OhR +OLa +OOG +OdQ +OBY +OIU +OGp +OXCQ cgl cj content @@ -13488,6 +14343,17 @@ cRcl czcx cUfN cGh +ccf +cnMb +cjX +cbn +cgm +cjkj +cAR +cbm +cqTX +cCL +ckca öUS öG öd @@ -13496,6 +14362,7 @@ cGh Üv Überprüfen Üu +Übergangsmatrix Äd ÄY äz @@ -13512,6 +14379,7 @@ cGh übw überzeugendere übertrieben +übers ßc ßI ßVq diff --git a/.obsidian/plugins/obsidian-livesync/data.json b/.obsidian/plugins/obsidian-livesync/data.json index dd78b32..a5dc67e 100644 --- a/.obsidian/plugins/obsidian-livesync/data.json +++ b/.obsidian/plugins/obsidian-livesync/data.json @@ -39,7 +39,7 @@ "disableRequestURI": true, "skipOlderFilesOnSync": true, "checkConflictOnlyOnOpen": false, - "syncInternalFiles": true, + "syncInternalFiles": false, "syncInternalFilesBeforeReplication": true, "syncInternalFilesIgnorePatterns": "\\/node_modules\\/, \\/\\.git\\/, \\/obsidian-livesync\\/", "syncInternalFilesInterval": 60, @@ -58,8 +58,8 @@ "useDynamicIterationCount": false, "syncAfterMerge": false, "configPassphraseStore": "", - "encryptedPassphrase": "[\"H3ou/PWSB5pRUXPWr2tf6fOBU9ZkxYbSCQeLsI4=\",\"33a1cd6d0a41b9d55e83dab704000000\",\"72481d2255aae61b8a69ffcb2e9c5f57\"]", - "encryptedCouchDBConnection": "[\"1tJqLUcSYNqQqEQn67t2Dc2aqteUL4ZrQB5Bkxaiv1gTOCECJIaOSo0/PJc/zpFWkGMsULxjDfmvdQA6eQ1DNANWEQeJKUU/5kDNRF6aX0u5Bpx14ELwX6GUlKjttdetLBIXZa5log62HGyPPewZrZCdFVlgDgZGgo6Fj0x5G1Td3qYNylAHdhrOJbvwuNOby8eLNYDuYpLQ/JosdCO05Yc=\",\"33a1cd6d0a41b9d55e83dab703000000\",\"72481d2255aae61b8a69ffcb2e9c5f57\"]", + "encryptedPassphrase": "[\"y6yAui3vE4bsVgRvKomi7TCONNIQzPnvEt1CdZc=\",\"2d9653b0195d7df6a527befb9e010000\",\"8347c94b5ee25f8d42b79c8d1ea4690b\"]", + "encryptedCouchDBConnection": "[\"vcgPc5wH8AkCATgOoqKJsUFq7H53OdZDqgbBzgZcmWXQ1wb+QdAo+bTR1ev9JNmDiAHf/R4S72+wqAiiqQRLFlYBGYzD5NY0XRxCm1VKKSnyYhG4XgccLxCwP4kaBaeEN/MUxOCLkKwnGVBrDKgwwzoiy0b9pVcXlU2Y3OsUpmjbDC+OEbR/ZDegDioJ71GTlJzRof0+Ay94l5FOt1TYjqU=\",\"2d9653b0195d7df6a527befb9d010000\",\"8347c94b5ee25f8d42b79c8d1ea4690b\"]", "permitEmptyPassphrase": false, "useIndexedDBAdapter": false, "useTimeouts": false, diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index b192700..3aacd3c 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -6,118 +6,38 @@ { "id": "08ad9b53ade42d31", "type": "tabs", - "dimension": 61.73857868020305, + "dimension": 56.94945848375451, "children": [ - { - "id": "829ecd06322baed5", - "type": "leaf", - "state": { - "type": "markdown", - "state": { - "file": "Informationssicherheit/Ueb3/Ueb3.md", - "mode": "source", - "source": false - } - } - }, - { - "id": "4b8ad56e1fd78890", - "type": "leaf", - "state": { - "type": "markdown", - "state": { - "file": "Informationssicherheit/Ueb3/Ueb3.md", - "mode": "source", - "source": false - } - } - }, - { - "id": "b646153bda234f5b", - "type": "leaf", - "state": { - "type": "markdown", - "state": { - "file": "CCN/Ex02/Exercise 2.md", - "mode": "source", - "source": false - } - } - }, { "id": "4759485602209736", "type": "leaf", "state": { "type": "markdown", "state": { - "file": "Mathe/KW17/KW17.md", - "mode": "source", - "source": false - } - } - }, - { - "id": "80591b06329809e3", - "type": "leaf", - "state": { - "type": "markdown", - "state": { - "file": "conflict-files-obsidian-git.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", "mode": "source", "source": false } } } - ], - "currentTab": 4 + ] }, { "id": "47553fa673bb1eb6", "type": "tabs", - "dimension": 38.26142131979696, + "dimension": 43.05054151624549, "children": [ - { - "id": "b2fab346c5df81de", - "type": "leaf", - "state": { - "type": "pdf", - "state": { - "file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf" - } - } - }, - { - "id": "73778d307967c6d2", - "type": "leaf", - "state": { - "type": "pdf", - "state": { - "file": "CCN/Ex02/ccn1-exercise2.pdf" - } - } - }, - { - "id": "736779821c896ccf", - "type": "leaf", - "state": { - "type": "pdf", - "state": { - "file": "Mathe/KW17/KW17-GeoTra.pdf" - } - } - }, { "id": "923f0d93a2fb61f2", "type": "leaf", "state": { "type": "pdf", "state": { - "file": "Mathe/KW17/KW17-GeoTra_vor.pdf" + "file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf" } } } - ], - "currentTab": 2 + ] } ], "direction": "vertical" @@ -183,7 +103,7 @@ "state": { "type": "backlink", "state": { - "file": "conflict-files-obsidian-git.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -200,7 +120,7 @@ "state": { "type": "outgoing-link", "state": { - "file": "conflict-files-obsidian-git.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", "linksCollapsed": false, "unlinkedCollapsed": true } @@ -223,7 +143,7 @@ "state": { "type": "outline", "state": { - "file": "conflict-files-obsidian-git.md" + "file": "Informationssicherheit/Ueb4/Ueb4.md" } } }, @@ -284,27 +204,33 @@ "juggl:Juggl global graph": false } }, - "active": "80591b06329809e3", + "active": "4759485602209736", "lastOpenFiles": [ + "Informationssicherheit/Ueb4/Ueb4.pdf", "Mathe/KW17/KW17.md", - "conflict-files-obsidian-git.md", - "Informationssicherheit/Ueb3/Ueb3.md", + "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf", "Mathe/KW17/KW17-GeoTra.pdf", - "Mathe/KW17/KW17-GeoTra_vor.pdf", - "Mathe/KW17", + "English/KW18.md", + "Algorithmen und Datenstrukturen/UEB04/UEB04.pdf", + "Algorithmen und Datenstrukturen/UEB04/UEB4.md", + "Informationssicherheit/Ueb4/Ueb4.md", + "Algorithmen und Datenstrukturen/UEB04", + "Informationssicherheit/Ueb4", + "Informationssicherheit/Ueb3/Ueb3.md", + "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", + "English/KW17.md", + "English", "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf", + "Untitled Diagram.svg", + "Mathe/KW17/KW17-GeoTra_vor.pdf", + "conflict-files-obsidian-git.md", + "Mathe/KW17", "CCN/Ex02/Exercise 2.md", - "CCN/Ex02/ccn1-exercise2.pdf", "CCN/Untitled.md", - "CCN/Ex02", "unterwäsche_austausch_nein.jpg.md", - "Informationssicherheit/VL/03-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb2/Ueb2.md", - "Informationssicherheit/Ueb3", - "Informationssicherheit/VL/04-recht-standards-handout.pdf", "CCN/VL01.md", "Mathe/KW16/UEB.md", - "Mathe/KW16/KW16-EWuuEV_vor.pdf", "CCN/Ex01/Exercise 1.md", "CCN/Ex01/2023-04-18_11-08.png", "Algorithmen und Datenstrukturen/UEB03/UEB03.md", @@ -325,11 +251,6 @@ "Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png", "Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png", "Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png", - "Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png", - "Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png", - "Informationssicherheit/Ueb1/Ueb01.md", - "Algorithmen und Datenstrukturen/UEB01.md", - "2023-04-16.md", - "FH/2023-04-16.md" + "Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png" ] } \ No newline at end of file diff --git a/Algorithmen und Datenstrukturen/UEB04/UEB04.pdf b/Algorithmen und Datenstrukturen/UEB04/UEB04.pdf new file mode 100644 index 0000000..d97ff93 Binary files /dev/null and b/Algorithmen und Datenstrukturen/UEB04/UEB04.pdf differ diff --git a/Algorithmen und Datenstrukturen/UEB04/UEB4.md b/Algorithmen und Datenstrukturen/UEB04/UEB4.md new file mode 100644 index 0000000..e69de29 diff --git a/English/KW17.md b/English/KW17.md new file mode 100644 index 0000000..6fdf97d --- /dev/null +++ b/English/KW17.md @@ -0,0 +1,10 @@ +# p 14 +## 1 +| | advantage | disadvantage | +| --- | ------------------------------------- | --------------------------- | +| 1 | non electronic | not convenient | +| 2 | easy, voice | wiretapping | +| 3 | easy, text | no emotions | +| 4 | only accessable from inside(security) | same(convenience) | +| 5 | easy | some company has it as well | +| 6 | broadcast | need someone to present | diff --git a/English/KW18.md b/English/KW18.md new file mode 100644 index 0000000..88ebee2 --- /dev/null +++ b/English/KW18.md @@ -0,0 +1,21 @@ +- People get your password by + - Cracking a database + - try out passwords until a hash matches up + - try that password on other accounts +- Hashcat + - utilizes GPU + - 10 billion hashes per second per gpu + - 4 Titan X +- different hash algorithms + - MD5 (unsecure) + - SHA-512 (better) + - better hash takes longer +- password cracking strategies + - brute force + - seven lower case letters in 1 second + - characters ^ amount of characters + - dictonary attack + - common passwords + - normal words + - combinations + - small changes (at to @) diff --git a/English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf b/English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf new file mode 100644 index 0000000..5dd6635 Binary files /dev/null and b/English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf differ diff --git a/Informationssicherheit/Ueb3/Ueb3.md b/Informationssicherheit/Ueb3/Ueb3.md index dabdc68..ec49a21 100644 --- a/Informationssicherheit/Ueb3/Ueb3.md +++ b/Informationssicherheit/Ueb3/Ueb3.md @@ -2,16 +2,71 @@ ## a - Ein disaster - Alles nur theoretisch gelöst -- +- Problemfelder: + - Scams + - Authentisierung + - Schadsoftware +- Schlechtes Risikomanagement + - TI perimeter gut + - Persoanl schlecht aufgeklärt + ## b +- Chaos-Hacking-Gruppe + - Versemdem E-Mail mit erpressung und aufforderung zur Zahlung +- Password Scams + - Sagen sie haben Passwörter und Accounts und wollen Geldtransfers +- CEO-Fraud + - Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen + - arbeitet mit Autorität, Vertrauen, Eile und Druck +- Phishing: Economy of scale + - kleine Wahrscheinlichkeit + - große Anzahl an versuchen +- Spearphishing + - Man sendet an eine gezielte Person +- Ransomware + - Daten werden verschlüsselt und als Geisel gehalten + ## c +- Autorität +- Vertrauen +- Eile +- Druck +- Gewohnheit +- Psychologisch + - System 1 + - schell + - intuitiv + - bei Angst eingesetzt + - Ziel von Angreifern + - System 2 + - dominiert von Vernunft +- Organisationspsychologie + - Schlechtes Risikomanagement ## d +- Resistenz + - nicht klicken +- Meldung + - IT warnen +- Test Phishing + - guter Leneffekt +- Emails als extern makieren +- Passwortwechsel nicht übers web # 3.2 - +| Angriffstechnik | Menschliche Eigenschaft(en) | +|------------------------|-------------------------------------------------------------| +| Phishing | Neugier, Angst, Vertrauen, Unwissenheit | +| Spam | Neugier, Gier, Vertrauen, Unwissenheit | +| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit | +| Baiting | Neugier, Gier, Hilfsbereitschaft | +| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit | +| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit | +| Pharming | Vertrauen, Unwissenheit | +| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit | +| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit | # 3.3 ## a @@ -58,8 +113,6 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren. - - # 3.4 ## a/b ## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz) @@ -74,23 +127,6 @@ Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dor # 3.5 -Titel: "Passwörter sind wie Unterwäsche..." - -Plakat-Design: - -1. Hintergrund: Hellblau, um eine freundliche Atmosphäre zu schaffen. -2. Schriftart: Verspielte, leicht lesbare Schriftart, die die humorvolle Botschaft betont. -3. Farben: Helle, fröhliche Farben (z.B. Gelb, Orange, Grün), um Aufmerksamkeit zu erregen. - -Layout: - -- Im oberen Drittel des Plakats den Titel "Passwörter sind wie Unterwäsche..." platzieren. - -- Im mittleren Teil des Plakats vier humorvolle Vergleiche zwischen Passwörtern und Unterwäsche anbringen, die die Bedeutung von sicheren Passwörtern verdeutlichen: a) "Wechsle sie regelmäßig!" - Zeige eine lächelnde Cartoon-Figur, die frische Unterwäsche und ein neues Passwort hält. b) "Teile sie nicht mit anderen!" - Zeige zwei Cartoon-Figuren, die Unterwäsche austauschen und dann ein "Nein"-Symbol (ein roter Kreis mit einer diagonalen Linie) darüber legen. c) "Mache sie nicht zu einfach!" - Zeige eine Cartoon-Figur mit übertrieben einfacher Unterwäsche (z.B. ein Lendenschurz) und einem Passwort wie "1234" auf einem Bildschirm. d) "Keine persönlichen Informationen!" - Zeige eine Cartoon-Figur, die Unterwäsche mit ihrem Namen darauf trägt und ein Passwort, das aus ihrem Geburtsdatum besteht. - -- Im unteren Drittel des Plakats, unter den vier Vergleichen, platzieren Sie den Slogan "Schütze deine Privatsphäre - wähle sichere Passwörter!" in einer auffälligen Farbe. - - -Dieses humorvolle Plakat soll die Wichtigkeit von sicheren Passwörtern vermitteln und den Betrachtern ein Schmunzeln entlocken, während sie über ihre eigenen Passwortgewohnheiten nachdenken. + diff --git a/Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf b/Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf new file mode 100644 index 0000000..fc172dd Binary files /dev/null and b/Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf differ diff --git a/Informationssicherheit/Ueb4/Ueb4.md b/Informationssicherheit/Ueb4/Ueb4.md new file mode 100644 index 0000000..e324f02 --- /dev/null +++ b/Informationssicherheit/Ueb4/Ueb4.md @@ -0,0 +1,71 @@ +# 4.1 + +## a) +Der Paragraph 202c bezieht sich auf unter anderem auf 202a der besagt dass das beschaffen der Daten unbefugt sein muss dies ist bei einem Auftrag nicht der Fall (Wichtig ist diesen Auftrag schriftlich Festzuhalten). + +## b) +- Vage Formulierung: Gesetz kann legitime Sicherheitsforscher und IT-Experten bestrafen. (Fall CDU und CCC) +- Einschränkung der Fähigkeiten von Sicherheitsexperten: Behinderung der Aufdeckung und Behebung von Schwachstellen. +- Schwächung der IT-Sicherheit insgesamt: Gesetz behindert Entwicklung und Einsatz legitimer Sicherheitswerkzeuge. +- Behinderung des Schutzes von Computersystemen und Netzwerken: Gesetz kann Anwendung sinnvoller Sicherheitsmaßnahmen erschweren. + +# 4.2 +## a) +Edward Snowden und die Offenlegung von Informationen über Facebook und andere Branchenriesen: + - Snowden ist ein ehemaliger Mitarbeiter der CIA und NSA, der geheime Informationen über die Überwachungspraktiken dieser Agenturen öffentlich gemacht hat. + - Seine Enthüllungen haben eine globale Debatte über Datenschutz, Überwachung und die Rolle der Geheimdienste ausgelöst. + - Bezüglich Facebook und anderen Technologieunternehmen hat Snowden die Verbindungen zwischen diesen Unternehmen und den Geheimdiensten offenbart. + - Durch Programme wie PRISM hatte die NSA direkten Zugriff auf die Server dieser Unternehmen. + - Persönliche Daten, die von diesen Unternehmen gesammelt wurden, wurden potenziell für Überwachungszwecke genutzt. + +## b) +Ungültigkeitserklärung des Safe Harbor-Abkommens: + - Das Safe Harbor-Abkommen wurde vom Europäischen Gerichtshof für ungültig erklärt. + - Der Hauptgrund war, dass es den Datenschutz der europäischen Bürger nicht ausreichend schützte. + - Es gab Bedenken hinsichtlich der massiven Überwachung durch die US-Regierung und das Fehlen ausreichender Rechtsmittel für EU-Bürger gegen Missbrauch ihrer Daten. + - Der Gerichtshof entschied, dass die allgemeine und undifferenzierte Sammlung von Daten nicht mit den Datenschutzgrundsätzen der EU vereinbar ist. + +## c) +Maximilian Schrems' Kritik am US-EU Privacy Shield: + - Schrems hält das Abkommen für eine Neuauflage des alten Safe Harbor-Abkommens, das bereits für ungültig erklärt wurde. + - Er kritisiert, dass das Privacy Shield nicht den gleichen Datenschutzstandard bietet wie das EU-Recht, insbesondere in Bezug auf das Prinzip der "wesentlichen Äquivalenz". + - Er bemängelt das Fehlen wirksamer Rechtsmittel für EU-Bürger, die glauben, dass ihre Daten missbraucht wurden. + - Schrems kritisiert auch, dass das Abkommen die Möglichkeit der massenhaften Überwachung durch die US-Regierung nicht ausschließt. + +# 4.3 + +## a) Gestohlener USB-Stick mit verschlüsselten, personenbezogenen Daten + +- Ja, es ist eine Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DSGVO, da die Daten entwendet wurden. +- Die Informationspflicht kann abhängig von der Verschlüsselungsstärke und der Wahrscheinlichkeit eines unbefugten Zugriffs entfallen. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## b) Mehrminütiger Stromausfall, dadurch zwischenzeitlich kein Zugriff auf Daten möglich + +- Nein, da keine Verletzung personenbezogener Daten vorliegt. +- Keine Informationspflicht. +- Keine Meldepflicht. + +## c) Cyber-Angriff auf Krankenhaus, dadurch für 30 Minuten kein Zugriff auf Patientendaten + +- Ja, wenn die Integrität oder Verfügbarkeit der Daten beeinträchtigt wurde. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## d) Ransomware-Angriff, der Kundendaten verschlüsselt + +- Ja, da die Verfügbarkeit der Daten beeinträchtigt ist. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## e) Kontoauszug per Briefpost an falschen Kunden verschickt + +- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## f) Werbe-E-Mail mit offenem Mailverteiler (CC statt BCC) + +- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. \ No newline at end of file diff --git a/Informationssicherheit/Ueb4/Ueb4.pdf b/Informationssicherheit/Ueb4/Ueb4.pdf new file mode 100644 index 0000000..e0cf180 Binary files /dev/null and b/Informationssicherheit/Ueb4/Ueb4.pdf differ diff --git a/Mathe/KW17/KW17.md b/Mathe/KW17/KW17.md index 0d0faf6..80074ea 100644 --- a/Mathe/KW17/KW17.md +++ b/Mathe/KW17/KW17.md @@ -1,37 +1,5 @@ # 1 -Um die Koordinaten von Vektor $x$ bezüglich der neuen Basis zu finden, müssen wir zunächst den Vektor $x$ in der Standardbasis berechnen. Dazu verwenden wir die gegebenen Koordinaten $\alpha=1$, $\beta=-1$ und $\gamma=1$ und die Basisvektoren $a$, $b$ und $c$. -$x = \alpha a + \beta b + \gamma c = 1 \cdot \begin{bmatrix} 1 \\ 2 \\ 3 \end{bmatrix} - 1 \cdot \begin{bmatrix} 1 \\ 3 \\ 1 \end{bmatrix} + 1 \cdot \begin{bmatrix} 3 \\ 10 \\ 2 \end{bmatrix} = \begin{bmatrix} 3 \\ 9 \\ 4 \end{bmatrix}$. - -Als nächstes müssen wir den Übergangsmatrix von der alten Basis zur neuen Basis finden. Das bedeutet, wir müssen die Koordinaten der alten Basisvektoren $a$, $b$ und $c$ in Bezug auf die neue Basis $p$, $q$ und $v$ finden. Wir erhalten eine Matrix $M$: - -$M = \begin{bmatrix} P_a & P_b & P_c \end{bmatrix}$, - -wobei $P_a$, $P_b$ und $P_c$ die Koordinaten von $a$, $b$ und $c$ bezüglich der neuen Basis sind. Um diese Koordinaten zu finden, müssen wir das lineare Gleichungssystem lösen: - -$\begin{bmatrix} 0 & 1 & 1 \\ 1 & 1 & 2 \\ 2 & 0 & 1 \end{bmatrix} \cdot \begin{bmatrix} P_a \\ P_b \\ P_c \end{bmatrix} = \begin{bmatrix} a \\ b \\ c \end{bmatrix}$ - -Die Lösung dieses Gleichungssystems ergibt: - -$M = \begin{bmatrix} 2 & -2 & 4 \\ 2 & 1 & 1 \\ -1 & 1 & -1 \end{bmatrix}$. - -Um die Koordinaten von Vektor $x$ bezüglich der neuen Basis zu finden, multiplizieren wir die Inverse von Matrix $M$ mit dem Vektor $x$: - -$x' = M^{-1} \cdot x = \begin{bmatrix} 1 & 1 & 3 \\ 0 & 1 & -1 \\ 1 & -1 & 2 \end{bmatrix} \cdot \begin{bmatrix} 3 \\ 9 \\ 4 \end{bmatrix} = \begin{bmatrix} 2 \\ -1 \\ 1 \end{bmatrix}$. - -Daher sind die Koordinaten von Vektor $x$ bezüglich der neuen Basis: - -$\alpha' = 2$, $\beta' = -1$, $\gamma' = 1$. - -Da wir nun die Koordinaten von Vektor $x$ bezüglich der neuen Basis gefunden haben, können wir die Koordinaten $\alpha' = 2$, $\beta' = -1$ und $\gamma' = 1$ verwenden, um den Vektor $x$ in der neuen Basis auszudrücken: - -$x = \alpha' p + \beta' q + \gamma' v = 2 \cdot \begin{bmatrix} 0 \\ 1 \\ 2 \end{bmatrix} - 1 \cdot \begin{bmatrix} 1 \\ 1 \\ 0 \end{bmatrix} + 1 \cdot \begin{bmatrix} 1 \\ 2 \\ 1 \end{bmatrix} = \begin{bmatrix} 1 \\ 3 \\ 5 \end{bmatrix}$. - -Der Vektor $x$ ist also in der neuen Basis gleich: - -$x = \begin{bmatrix} 1 \\ 3 \\ 5 \end{bmatrix}$. - -Zusammenfassend haben wir die Koordinaten von Vektor $x$ in der neuen Basis $p$, $q$ und $v$ gefunden und den Vektor $x$ in dieser Basis ausgedrückt. # 2 @@ -86,3 +54,5 @@ $$\textbf{p} = \begin{pmatrix} 0 \\ 2 \\ 2 \end{pmatrix}$$ Der gesuchte Punkt Vektor $$\textbf{p}$$ der Zentralprojektion des Punktes Vektor $$\textbf{x}$$ in die durch Vektor $$\textbf{a}$$ und Vektor $$\textbf{b}$$ gegebene Projektionsebene durch das Projektionszentrum Vektor $$\textbf{c}$$ ist $$\begin{pmatrix} 0 \\ 2 \\ 2 \end{pmatrix}^T$$ + + diff --git a/conflict-files-obsidian-git.md b/conflict-files-obsidian-git.md deleted file mode 100644 index 58fdafa..0000000 --- a/conflict-files-obsidian-git.md +++ /dev/null @@ -1,18 +0,0 @@ -# Conflicts -Please resolve them and commit them using the commands `Obsidian Git: Commit all changes` followed by `Obsidian Git: Push` -(This file will automatically be deleted before commit) -[[#Additional Instructions]] available below file list - -- Not a file: .obsidian/workspace.json -- [[KW17]] - -# Additional Instructions -I strongly recommend to use "Source mode" for viewing the conflicted files. For simple conflicts, in each file listed above replace every occurrence of the following text blocks with the desired text. - -```diff -<<<<<<< HEAD - File changes in local repository -======= - File changes in remote repository ->>>>>>> origin/main -``` \ No newline at end of file