hextivisti-slides/IT-Sicherheit.md

47 lines
1.1 KiB
Markdown
Raw Permalink Normal View History

2024-06-29 16:04:10 +00:00
---
marp: true
theme: default
paginate: true
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
---
# Wie funktioniert IT-Sicherheit / Hacking?
---
# Sicherheitslücke
- Schwachstelle in Soft- oder Hardware
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
---
# Exploit
- Ausnutzen einer Sicherheitslücke
- Kann Zugriff oder Manipulation von Daten erlauben
---
# Responsible Disclosure
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
- Hacker informiert den betroffenen Anbieter zuerst
- Gibt dem Anbieter Zeit zur Behebung der Lücke
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
---
2024-06-29 18:29:14 +00:00
# Zero-Day vulnerability
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
---
2024-06-29 16:04:10 +00:00
# Cellebrite
- Firma für digitale Forensik
2024-06-29 18:29:14 +00:00
- Kauft Zero-Day Vulnerabilities
2024-06-29 16:04:10 +00:00
- Bietet Tools zur Datenextraktion von Mobilgeräten
- Wird von einigen Strafvervolgungsbehörden eingekauft