1.1 KiB
1.1 KiB
marp | theme | paginate | footer |
---|---|---|---|
true | default | true | Wie funktioniert IT-Sicherheit / Hacking? |
Wie funktioniert IT-Sicherheit / Hacking?
Sicherheitslücke
- Schwachstelle in Soft- oder Hardware
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
Exploit
- Ausnutzen einer Sicherheitslücke
- Kann Zugriff oder Manipulation von Daten erlauben
Responsible Disclosure
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
- Hacker informiert den betroffenen Anbieter zuerst
- Gibt dem Anbieter Zeit zur Behebung der Lücke
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
Zero-Day vulnerability
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
Cellebrite
- Firma für digitale Forensik
- Kauft Zero-Day Vulnerabilities
- Bietet Tools zur Datenextraktion von Mobilgeräten
- Wird von einigen Strafvervolgungsbehörden eingekauft