Previous slide
Next slide
Toggle fullscreen
Open presenter view
Wie funktioniert IT-Sicherheit / Hacking?
Sicherheitslücke
Schwachstelle in Soft- oder Hardware
Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
Exploit
Ausnutzen einer Sicherheitslücke
Kann Zugriff oder Manipulation von Daten erlauben
Responsible Disclosure
Verantwortungsbewusste Offenlegung von Sicherheitslücken
Hacker informiert den betroffenen Anbieter zuerst
Gibt dem Anbieter Zeit zur Behebung der Lücke
Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
Cellebrite
Firma für digitale Forensik
Kauft Exploits auf dem Schwarzmarkt
Bietet Tools zur Datenextraktion von Mobilgeräten
Wird von einigen Strafvervolgungsbehörden eingekauft