hextivisti-slides/IT-Sicherheit.md
2024-06-29 20:29:14 +02:00

47 lines
1.1 KiB
Markdown

---
marp: true
theme: default
paginate: true
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
---
# Wie funktioniert IT-Sicherheit / Hacking?
---
# Sicherheitslücke
- Schwachstelle in Soft- oder Hardware
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
---
# Exploit
- Ausnutzen einer Sicherheitslücke
- Kann Zugriff oder Manipulation von Daten erlauben
---
# Responsible Disclosure
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
- Hacker informiert den betroffenen Anbieter zuerst
- Gibt dem Anbieter Zeit zur Behebung der Lücke
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
---
# Zero-Day vulnerability
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
---
# Cellebrite
- Firma für digitale Forensik
- Kauft Zero-Day Vulnerabilities
- Bietet Tools zur Datenextraktion von Mobilgeräten
- Wird von einigen Strafvervolgungsbehörden eingekauft