Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger

Preview:

Citation preview

Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger

DAS INTERNETGEFAHREN, NUTZEN UND RECHTSLAGE

Themenkomplexe

Sicherheit im Netz Social Networks

Datenschutz Nutzen Gefahren

Der Datenkrake Virologie

Demonstration eines RAT Infektionswege Lösungsansätze

Die Abmahnindustrie

SICHERHEIT IM NETZ

Passwortsicherheit

Keine Wörter Zufallskombinationen Zahlen Groß/Kleinschreibung Sonderzeichen

Zeichenraum

Passwortlänge

4 Zeichen

5 Zeichen

6 Zeichen 7 Zeichen

8 Zeichen

9 Zeichen

10 Zeichen

26[a-z] <1 s <1 s <1 s 8 s 4 min 2 h 2 d

52[a-z;A-Z] <1 s <1 s 20 s 17 min 15 h 33 d 5 a

62[a-z;A-Z;0-

9]<1 s <1 s 58 s 1 h 3 d 159 d 27 a

92[Sonderzeiche

n]<1 s 8s 13 min 21 h 84 d 22 a 2137

a

Tipps

Wählen Sie ein normales Wort:Hausaufgaben

• Ersetzen Sie ein paar Buchstaben durch ZahlenHau3au7gaben

• Schreiben Sie nun 2 Buchstaben großHaU3au7gAben

• Benutzen Sie ROT13UnH3nh7tNora

Phishing

Aufbau einer URL

http://•Protokoll

www.• Subdomain• Kann alle Werte

annehmen

facebook.

•Domainname•Muss stimmen!

de•Landesendung•Beachten!

• Die Domain (facebook.de) muss stimmen!

• Die Subdomain kann variieren, solange die Domain stimmt!

• Beispiel:http://photos.facebook.de

Domain

SSL

SSL verschlüsselt den Datenverkehr Ihr Passwort kann nicht abgefangen

werden

• Identitätsprüfung der Seite

Schutzmaßnahmen

Verwendung von https://

Beachten der Adresse

Nie Links anklicken! Immer selber eingeben!

Probleme

Manipulation der ‚hosts‘-DateiAuch legitime URLs leiten auf

PhishingseitenweiterGegenmaßnahme: SSL(https) verwenden.

SOCIAL NETWORKSFluch oder Segen?

Was ist Facebook?

Das Phänomen - Facebook

Kommentieren von Fotos und Beiträgen

Chatten Freunde verwalten Inhalte einstellen „Fan werden“

Datenschutz

„Privatsphäre Einstellung“

GEFAHREN

Nutzen

DER DATENKRAKE

Google, Facebook und Co

Der Like-Button

Der Like-Button

Übermittelt Daten ohne ihn zu benutzen!

Die Cookies

„persistente Cookies“ „angemeldet bleiben“ Privates Browsen

Selbstbedienungsladen Smartphone Adressbuch Orte Surfverhalten (Android)

VIROLOGIE

Von Viren, Würmern und Trojanern

Infektionswege

Programmfehler Nutzer

Besonders anfällig: Adobe Reader Adobe/Shockwave Flash JRE(Java Runtime) !Windows! !Webbrowser!

Unterjubeln von Dateien

Unüberlegtes Runterladen

Anklicken von kompromittierten Links

Exploiting

Ausnutzung von Schwachstellen in Programmen

O-Day Exploits: Bisher unbekannt Erlangen von vollen Systemrechten

Probleme

AV-Software hinkt den Malware-Entwicklern hinterher

Ohne Fachwissen kaum zu entfernen Sehr großes Spektrum an Fähigkeiten

Rechtliche Probleme

Rechner wird missbraucht: Spamversand Proxy/SOCKS Server Verbreiten von Shareware DDoS-Attacken

Lösungsansätze

Virenscanner aktuell halten Firewall aktivieren Warnmeldungen der Firewall ernst

nehmen! Vor dem Download Seite anschauen ALLE Programme aktuell halten!

LösungsansätzeDenken

URL ansehen

Link anklicken/Datei Downloaden

Denken

Datei(en) öffnen

Sichere Downloadportale

Chip.de Heise.de Computerbild.de Winload.de

Hacker

Den „Hacker“ oder die „Hackanleitung“ gibt es nicht

Hacken ist nicht wie in Hollywood! Hauptbestandteil sind Infizierungen

mit Schadsoftware! Die IP-Adresse ist KEIN

Sicherheitsrisiko!

DIE ABMAHNINDUSTRIE

Legal oder illegal?

Illegal Legal

Herunterladen urheberrechtlich geschütztem Materials außer…

Verwendung von Bildern jedweder Art….

… Es wird von „offiziellen“ Dienstleistern erworben

Außer sie stehen unter bestimmten Lizenzen

Abgemahnt – was tun?

Ruhe bewahren Prüfung des Sachverhaltes

Googlen der Anwaltskanzlei Kontaktaufnahme

Unabhängigen Prüfer einschalten

Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger

Recommended