PC #3

Merged
Jordi merged 26 commits from PC into master 2023-05-15 15:50:13 +02:00
2 changed files with 18 additions and 11 deletions
Showing only changes of commit dd4b4072ce - Show all commits

View File

@@ -45,7 +45,7 @@
} }
} }
], ],
"currentTab": 2 "currentTab": 1
}, },
{ {
"id": "47553fa673bb1eb6", "id": "47553fa673bb1eb6",
@@ -72,8 +72,7 @@
} }
} }
} }
], ]
"currentTab": 1
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -139,7 +138,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "CCN/Ex02/Exercise 2.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -156,7 +155,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "CCN/Ex02/Exercise 2.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -179,7 +178,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "CCN/Ex02/Exercise 2.md" "file": "Informationssicherheit/Ueb3/Ueb3.md"
} }
} }
}, },
@@ -240,16 +239,16 @@
"juggl:Juggl global graph": false "juggl:Juggl global graph": false
} }
}, },
"active": "b646153bda234f5b", "active": "4b8ad56e1fd78890",
"lastOpenFiles": [ "lastOpenFiles": [
"CCN/Ex02/ccn1-exercise2.pdf", "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb3/Ueb3.md",
"CCN/Ex02/Exercise 2.md", "CCN/Ex02/Exercise 2.md",
"CCN/Ex02/ccn1-exercise2.pdf",
"CCN/Untitled.md", "CCN/Untitled.md",
"CCN/Ex02", "CCN/Ex02",
"Informationssicherheit/Ueb3/Ueb3.md",
"conflict-files-obsidian-git.md", "conflict-files-obsidian-git.md",
"unterwäsche_austausch_nein.jpg.md", "unterwäsche_austausch_nein.jpg.md",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf", "Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb2/Ueb2.md", "Informationssicherheit/Ueb2/Ueb2.md",
"Informationssicherheit/Ueb3", "Informationssicherheit/Ueb3",

View File

@@ -1,4 +1,13 @@
# 3.1 # 3.1
## a
- Ein disaster
- Alles nur theoretisch gelöst
-
## b
## c
## d
# 3.2 # 3.2
@@ -28,7 +37,6 @@ Mechanismen zur Abwehr von Phishing bzw. Spam, die den Erfolg des fiktiven Angri
## c ## c
E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswerte Angriffsziele: E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswerte Angriffsziele:
- **Zugriff auf persönliche Informationen**: Angreifer können E-Mails und Anhänge einsehen, die persönliche Informationen wie Adressen, Telefonnummern oder Geburtsdaten enthalten. - **Zugriff auf persönliche Informationen**: Angreifer können E-Mails und Anhänge einsehen, die persönliche Informationen wie Adressen, Telefonnummern oder Geburtsdaten enthalten.
- **Identitätsdiebstahl**: Mit diesen Informationen können Angreifer die Identität des Opfers annehmen und z.B. Kredite aufnehmen oder Online-Käufe tätigen. - **Identitätsdiebstahl**: Mit diesen Informationen können Angreifer die Identität des Opfers annehmen und z.B. Kredite aufnehmen oder Online-Käufe tätigen.
- **Kontozugriff**: Viele Menschen verwenden dasselbe Passwort für mehrere Konten. Ein erfolgreiches Phishing kann dazu führen, dass Angreifer auch Zugriff auf andere Online-Konten erhalten, z.B. Soziale Medien, Online-Banking oder Online-Shopping-Konten. - **Kontozugriff**: Viele Menschen verwenden dasselbe Passwort für mehrere Konten. Ein erfolgreiches Phishing kann dazu führen, dass Angreifer auch Zugriff auf andere Online-Konten erhalten, z.B. Soziale Medien, Online-Banking oder Online-Shopping-Konten.