40 lines
861 B
Markdown
40 lines
861 B
Markdown
|
---
|
||
|
marp: true
|
||
|
theme: default
|
||
|
paginate: true
|
||
|
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
|
||
|
---
|
||
|
|
||
|
# Wie funktioniert IT-Sicherheit / Hacking?
|
||
|
|
||
|
---
|
||
|
|
||
|
# Sicherheitslücke
|
||
|
|
||
|
- Schwachstelle in Soft- oder Hardware
|
||
|
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
|
||
|
|
||
|
---
|
||
|
|
||
|
# Exploit
|
||
|
|
||
|
- Ausnutzen einer Sicherheitslücke
|
||
|
- Kann Zugriff oder Manipulation von Daten erlauben
|
||
|
|
||
|
---
|
||
|
|
||
|
# Responsible Disclosure
|
||
|
|
||
|
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
|
||
|
- Hacker informiert den betroffenen Anbieter zuerst
|
||
|
- Gibt dem Anbieter Zeit zur Behebung der Lücke
|
||
|
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
|
||
|
|
||
|
---
|
||
|
|
||
|
# Cellebrite
|
||
|
|
||
|
- Firma für digitale Forensik
|
||
|
- Kauft Exploits auf dem Schwarzmarkt
|
||
|
- Bietet Tools zur Datenextraktion von Mobilgeräten
|
||
|
- Wird von einigen Strafvervolgungsbehörden eingekauft
|