hextivisti-slides/IT-Sicherheit.md
2024-06-29 20:29:14 +02:00

1.1 KiB

marp theme paginate footer
true default true Wie funktioniert IT-Sicherheit / Hacking?

Wie funktioniert IT-Sicherheit / Hacking?


Sicherheitslücke

  • Schwachstelle in Soft- oder Hardware
  • Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen

Exploit

  • Ausnutzen einer Sicherheitslücke
  • Kann Zugriff oder Manipulation von Daten erlauben

Responsible Disclosure

  • Verantwortungsbewusste Offenlegung von Sicherheitslücken
  • Hacker informiert den betroffenen Anbieter zuerst
  • Gibt dem Anbieter Zeit zur Behebung der Lücke
  • Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung

Zero-Day vulnerability

  • Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
  • Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.

Cellebrite

  • Firma für digitale Forensik
  • Kauft Zero-Day Vulnerabilities
  • Bietet Tools zur Datenextraktion von Mobilgeräten
  • Wird von einigen Strafvervolgungsbehörden eingekauft