47 lines
1.1 KiB
Markdown
47 lines
1.1 KiB
Markdown
---
|
|
marp: true
|
|
theme: default
|
|
paginate: true
|
|
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
|
|
---
|
|
|
|
# Wie funktioniert IT-Sicherheit / Hacking?
|
|
|
|
---
|
|
|
|
# Sicherheitslücke
|
|
|
|
- Schwachstelle in Soft- oder Hardware
|
|
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
|
|
|
|
---
|
|
|
|
# Exploit
|
|
|
|
- Ausnutzen einer Sicherheitslücke
|
|
- Kann Zugriff oder Manipulation von Daten erlauben
|
|
|
|
---
|
|
|
|
# Responsible Disclosure
|
|
|
|
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
|
|
- Hacker informiert den betroffenen Anbieter zuerst
|
|
- Gibt dem Anbieter Zeit zur Behebung der Lücke
|
|
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
|
|
|
|
---
|
|
|
|
# Zero-Day vulnerability
|
|
|
|
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
|
|
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
|
|
|
|
---
|
|
|
|
# Cellebrite
|
|
|
|
- Firma für digitale Forensik
|
|
- Kauft Zero-Day Vulnerabilities
|
|
- Bietet Tools zur Datenextraktion von Mobilgeräten
|
|
- Wird von einigen Strafvervolgungsbehörden eingekauft |