Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger
Themenkomplexe Sicherheit im Netz Social Networks Datenschutz Nutzen Gefahren Der Datenkrake Virologie Demonstration eines RAT Infektionswege Lösungsansätze Die Abmahnindustrie
Passwortsicherheit Keine Wörter Zufallskombinationen Zahlen Groß/Kleinschreibung Sonderzeichen
Zeichenraum Passwortlänge 4 Zeichen5 Zeichen6 Zeichen7 Zeichen8 Zeichen9 Zeichen10 Zeichen 26[ a-z ]<1 s 8 s4 min2 h2 d 52[ a-z;A-Z ]<1 s 20 s17 min15 h33 d5 a 62[ a-z;A-Z;0-9 ]<1 s 58 s1 h3 d159 d27 a 92[ Sonderzeichen ]<1 s8s13 min21 h84 d22 a2137 a
Tipps Wählen Sie ein normales Wort: Hausaufgaben Ersetzen Sie ein paar Buchstaben durch Zahlen Hau3au7gaben Schreiben Sie nun 2 Buchstaben groß HaU3au7gAben Benutzen Sie ROT13 UnH3nh7tNora
Phishing
Aufbau einer URL Protokoll www. Subdomain Kann alle Werte annehmen facebook. Domainname Muss stimmen! de Landesendung Beachten! Die Domain (facebook.de) muss stimmen! Die Subdomain kann variieren, solange die Domain stimmt! Beispiel: Domain
SSL SSL verschlüsselt den Datenverkehr Ihr Passwort kann nicht abgefangen werden Identitätsprüfung der Seite
Schutzmaßnahmen Verwendung von Beachten der Adresse Nie Links anklicken! Immer selber eingeben!
Probleme Manipulation der hosts-Datei Auch legitime URLs leiten auf Phishingseiten weiter Gegenmaßnahme: SSL(https) verwenden.
Fluch oder Segen?
Was ist Facebook?
Das Phänomen - Facebook Kommentieren von Fotos und Beiträgen Chatten Freunde verwalten Inhalte einstellen Fan werden
Datenschutz Privatsphäre Einstellung
Nutzen
Google, Facebook und Co
Der Like-Button
Übermittelt Daten ohne ihn zu benutzen!
Die Cookies persistente Cookies angemeldet bleiben Privates Browsen
Selbstbedienungsladen Smartphone Adressbuch Orte Surfverhalten (Android)
Von Viren, Würmern und Trojanern
Infektionswege ProgrammfehlerNutzer Besonders anfällig: Adobe Reader Adobe/Shockwave Flash JRE(Java Runtime) !Windows! !Webbrowser! Unterjubeln von Dateien Unüberlegtes Runterladen Anklicken von kompromittierten Links
Exploiting Ausnutzung von Schwachstellen in Programmen O-Day Exploits: Bisher unbekannt Erlangen von vollen Systemrechten
Probleme AV-Software hinkt den Malware-Entwicklern hinterher Ohne Fachwissen kaum zu entfernen Sehr großes Spektrum an Fähigkeiten
Rechtliche Probleme Rechner wird missbraucht: Spamversand Proxy/SOCKS Server Verbreiten von Shareware DDoS-Attacken
Lösungsansätze Virenscanner aktuell halten Firewall aktivieren Warnmeldungen der Firewall ernst nehmen! Vor dem Download Seite anschauen ALLE Programme aktuell halten!
Lösungsansätze DenkenURL ansehenLink anklicken/Datei DownloadenDenkenDatei(en) öffnen
Sichere Downloadportale Chip.de Heise.de Computerbild.de Winload.de
Hacker Den Hacker oder die Hackanleitung gibt es nicht Hacken ist nicht wie in Hollywood! Hauptbestandteil sind Infizierungen mit Schadsoftware! Die IP-Adresse ist KEIN Sicherheitsrisiko!
Legal oder illegal? IllegalLegal Herunterladen urheberrechtlich geschütztem Materials außer… Verwendung von Bildern jedweder Art…. … Es wird von offiziellen Dienstleistern erworben Außer sie stehen unter bestimmten Lizenzen
Abgemahnt – was tun? Ruhe bewahren Prüfung des Sachverhaltes Googlen der Anwaltskanzlei Kontaktaufnahme Unabhängigen Prüfer einschalten
Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger