--- marp: true theme: default paginate: true footer: 'Wie funktioniert IT-Sicherheit / Hacking?' --- # Wie funktioniert IT-Sicherheit / Hacking? --- # Sicherheitslücke - Schwachstelle in Soft- oder Hardware - Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen --- # Exploit - Ausnutzen einer Sicherheitslücke - Kann Zugriff oder Manipulation von Daten erlauben --- # Responsible Disclosure - Verantwortungsbewusste Offenlegung von Sicherheitslücken - Hacker informiert den betroffenen Anbieter zuerst - Gibt dem Anbieter Zeit zur Behebung der Lücke - Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung --- # Zero-Day vulnerability - Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist - Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden. --- # Cellebrite - Firma für digitale Forensik - Kauft Zero-Day Vulnerabilities - Bietet Tools zur Datenextraktion von Mobilgeräten - Wird von einigen Strafvervolgungsbehörden eingekauft