Angriffsmethoden, die die Verfügbarkeit von Diensten blockieren.
Angriff auf die Kommunikation zwischen zwei Parteien, um Daten zu stehlen oder zu manipulieren.
Angriff auf kritische Infrastruktur.
Sicherheitslücken, die ausgenutzt werden, bevor ein Patch verfügbar ist.
Praxisbeispiel – Automatisches Durchprobieren von Passwörtern.
Betrug und Erpressung sind kaum noch analoge Verbrechen!
Früher: Eine Bank wurde ausgeraubt.
Heute: Der Bankkunde wird online ausgetrickst und überweist selbst (Fakeshops).
Digitale Spionage passiert oft unbemerkt!
Tarnung: Apps geben sich als Wetter-, Fitness- oder Rezept-App aus.
Gefahr: Im Hintergrund werden Standort, Kontakte, Fotos oder Passwörter ausgelesen.
Der analoge Heiratsschwindler ist online zum "Love Scammer" geworden!
Sichere "Kennwörter": Warum starke Passwörter entscheidend sind.
Strategien zum "Abhören", "Erraten" oder "Knacken": Wie Angreifer an deine Zugangsdaten gelangen können.
Spionagekampagne über Zero-Click-Exploits und iOS-Schwachstellen.
MIkrofo, Kamera, Standort, Schlüsselbund,...,
Mehr erfahren
Spionagekampagne Hintertür
Mehr erfahren
Wie sicher ist mein E-Mail-Postfach?
Überprüfe die Sicherheitslücken deines E-Mail-Kontos.
Jede Person hinterlässt im Internet Spuren – oft mehr, als man denkt. In diesem Arbeitsauftrag analysieren Sie Ihren digitalen Fußabdruck und reflektieren, welche Daten über Sie öffentlich sichtbar sind und wie diese genutzt oder missbraucht werden könnten.
Suchen Sie im Internet nach Ihrem Namen, ggf. ergänzt durch Wohnort, Schule oder Hobbys.
Versetzen Sie sich in die Lage einer fremden Person mit schlechten Absichten (z. B. Betrüger, Stalker oder Identitätsdiebe).
Überlegen Sie, welche Apps Sie täglich nutzen – insbesondere:
Beantworten Sie anschließend: