Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Rüdiger Dylla Geändert vor über 10 Jahren
1
Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger
3
Themenkomplexe Sicherheit im Netz Social Networks Datenschutz Nutzen Gefahren Der Datenkrake Virologie Demonstration eines RAT Infektionswege Lösungsansätze Die Abmahnindustrie
5
Passwortsicherheit Keine Wörter Zufallskombinationen Zahlen Groß/Kleinschreibung Sonderzeichen
6
Zeichenraum Passwortlänge 4 Zeichen5 Zeichen6 Zeichen7 Zeichen8 Zeichen9 Zeichen10 Zeichen 26[ a-z ]<1 s 8 s4 min2 h2 d 52[ a-z;A-Z ]<1 s 20 s17 min15 h33 d5 a 62[ a-z;A-Z;0-9 ]<1 s 58 s1 h3 d159 d27 a 92[ Sonderzeichen ]<1 s8s13 min21 h84 d22 a2137 a
8
Tipps Wählen Sie ein normales Wort: Hausaufgaben Ersetzen Sie ein paar Buchstaben durch Zahlen Hau3au7gaben Schreiben Sie nun 2 Buchstaben groß HaU3au7gAben Benutzen Sie ROT13 UnH3nh7tNora
9
Phishing
10
Aufbau einer URL http:// Protokoll www. Subdomain Kann alle Werte annehmen facebook. Domainname Muss stimmen! de Landesendung Beachten! Die Domain (facebook.de) muss stimmen! Die Subdomain kann variieren, solange die Domain stimmt! Beispiel: http://photos.facebook.de Domain
11
SSL SSL verschlüsselt den Datenverkehr Ihr Passwort kann nicht abgefangen werden Identitätsprüfung der Seite
12
Schutzmaßnahmen Verwendung von https:// Beachten der Adresse Nie Links anklicken! Immer selber eingeben!
13
Probleme Manipulation der hosts-Datei Auch legitime URLs leiten auf Phishingseiten weiter Gegenmaßnahme: SSL(https) verwenden.
14
Fluch oder Segen?
15
Was ist Facebook?
16
Das Phänomen - Facebook Kommentieren von Fotos und Beiträgen Chatten Freunde verwalten Inhalte einstellen Fan werden
17
Datenschutz Privatsphäre Einstellung
19
Nutzen
20
Google, Facebook und Co
21
Der Like-Button
22
Übermittelt Daten ohne ihn zu benutzen!
23
Die Cookies persistente Cookies angemeldet bleiben Privates Browsen
24
Selbstbedienungsladen Smartphone Adressbuch Orte Surfverhalten (Android)
26
Von Viren, Würmern und Trojanern
27
Infektionswege ProgrammfehlerNutzer Besonders anfällig: Adobe Reader Adobe/Shockwave Flash JRE(Java Runtime) !Windows! !Webbrowser! Unterjubeln von Dateien Unüberlegtes Runterladen Anklicken von kompromittierten Links
28
Exploiting Ausnutzung von Schwachstellen in Programmen O-Day Exploits: Bisher unbekannt Erlangen von vollen Systemrechten
29
Probleme AV-Software hinkt den Malware-Entwicklern hinterher Ohne Fachwissen kaum zu entfernen Sehr großes Spektrum an Fähigkeiten
30
Rechtliche Probleme Rechner wird missbraucht: Spamversand Proxy/SOCKS Server Verbreiten von Shareware DDoS-Attacken
31
Lösungsansätze Virenscanner aktuell halten Firewall aktivieren Warnmeldungen der Firewall ernst nehmen! Vor dem Download Seite anschauen ALLE Programme aktuell halten!
32
Lösungsansätze DenkenURL ansehenLink anklicken/Datei DownloadenDenkenDatei(en) öffnen
33
Sichere Downloadportale Chip.de Heise.de Computerbild.de Winload.de
34
Hacker Den Hacker oder die Hackanleitung gibt es nicht Hacken ist nicht wie in Hollywood! Hauptbestandteil sind Infizierungen mit Schadsoftware! Die IP-Adresse ist KEIN Sicherheitsrisiko!
36
Legal oder illegal? IllegalLegal Herunterladen urheberrechtlich geschütztem Materials außer… Verwendung von Bildern jedweder Art…. … Es wird von offiziellen Dienstleistern erworben Außer sie stehen unter bestimmten Lizenzen
37
Abgemahnt – was tun? Ruhe bewahren Prüfung des Sachverhaltes Googlen der Anwaltskanzlei Kontaktaufnahme Unabhängigen Prüfer einschalten
38
Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.