From 746cad53eeb1d08c75b7098fdd482fe9220156b8 Mon Sep 17 00:00:00 2001 From: Krihjin Date: Thu, 20 Jun 2019 14:26:53 +0200 Subject: [PATCH] =?UTF-8?q?=E2=80=9ECmS=5FZschertnitz.tex=E2=80=9C=20l?= =?UTF-8?q?=C3=B6schen?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- CmS_Zschertnitz.tex | 364 -------------------------------------------- 1 file changed, 364 deletions(-) delete mode 100644 CmS_Zschertnitz.tex diff --git a/CmS_Zschertnitz.tex b/CmS_Zschertnitz.tex deleted file mode 100644 index bea1fb7..0000000 --- a/CmS_Zschertnitz.tex +++ /dev/null @@ -1,364 +0,0 @@ - \documentclass{beamer} - - -\usepackage[ngerman]{babel} -\usepackage{graphicx} - - - \begin{document} - \title{\huge Datensicherheit im Internet \& Spielen} -\normalsize - \author{Wolf \& Krihjin} - \date{28.06.2019} - - \maketitle -\newpage -\newpage - - -\ \\ - -\begin{description} - -\item[1. Crashkurs Thema Hacker] -\item[2. Der CCC - was ist das?] -\item[3. Aktuelle Nachrichten zum Thema] -\item[4. Passwörter] -\item[5. Facebook's Traum vom Datensammeln] -\item[6. On-/Offline-Spiele] -\item[7. Plattformen wie Steam u.Ä.] -\item[8. Browserbasierte Spiele] -\item[9. Mobilegames] -\item[10. Personenbezogene Daten] -\item[11. Spiele-Piraterie] -\item[12. Faustregeln] - -\end{description} -\newpage -\ \newline -\begin{center} -\huge 1. Crashkurs Thema Hacker -\end{center} - -\newpage - -\ \newline -\begin{figure} - \centering - \includegraphics[width=5cm,height=7cm]{schneeschrauber.jpg} - \label{} -\end{figure} - -\newpage -\ \newline - -\begin{figure} - \centering - \includegraphics[width=5cm,height=5cm]{pentabug.jpg} - \label{} -\end{figure} -\newpage -\ \newline - -\begin{center} -\huge 2. Der CCC - was ist das? -\end{center} - -\begin{figure} - \centering - \includegraphics[width=2.5cm,height=2.5cm]{Chaosknoten.jpg} - \label{ } -\end{figure} - -\begin{description} -\item[• CCC = Chaos Computer Club] -\item[• Verein wurde 1981 gegründet] -\item[• Aktuell mehr als 6000 Mitglieder] -\item[• https://www.ccc.de/de/hackerethik] -\end{description} - - -\newpage -\ \newline - -\begin{center} -\huge C3D2 -\end{center} -% Erfa Logo fehlt noch -\begin{figure} - \flushleft - \includegraphics[width=1cm,height=1cm]{pentacast.png} Podcast - \label{ } -\end{figure} - -\begin{figure} - \flushleft - \includegraphics[width=1cm,height=1cm]{pentaradio.png} Radio - \label{ } -\end{figure} - -\begin{figure} - \flushleft - \includegraphics[width=1cm,height=1cm]{datenspuren19.png} Konferenz http://datenspuren.de - \label{ } -\end{figure} - - - -\newpage -\ \newline -\begin{center} -\huge 3. Aktuelle Nachrichten -\end{center} -\ \newline - -• Innenminister wollen Daten von KI's wie Alexa, Siri und Ähnliche auswerten. Das betrifft nicht nur Handy's, oder kleine Geräte wie bei Alexa, sondern Fernseher, Kühlschränke und Sprachassistenten. -Quelle: https://www.spiegel.de/netzwelt/netzpolitik/innenminister-wollen-offenbar-daten-von-alexa-siri-und-co-auswerten-a-1270870.html -\ \newline - -• Bundestagspräsident Wolfgang Schäuble und Manfred Weber (Spitzenkandidat der EVP) wollen eine Klarnamenpflicht. -\ \newline -Quelle: https://www.spiegel.de/netzwelt/netzpolitik/klarnamenpflicht-im-internet-warum-anonymitaet-im-netz-so-wichtig-ist-a-1268306.html - -\newpage -\ \newline - -\begin{center} -\huge 3. Aktuelle Nachrichten -\end{center} -\ \newline -\ \newline -• Bundesinnenminister Horst Seehofer will die Verschlüsselungen durch Anbieter wie Whatsapp u.Ä. auf richterliche Anordnung aufheben lassen. -\ \newline -Quelle: https://www.spiegel.de/netzwelt/netzpolitik/horst-seehofer-will-messengerdienste-zum-entschluesseln-zwingen-a-1269121.html -\newpage -\ \newline - -\begin{center} -\huge 4. Passwörter -\end{center} - -\begin{figure} - \centering - \includegraphics[width=10cm,height=6cm]{haveibeenpwned.png} - \label{ } -\end{figure} - - -\newpage -\ \newline - -\begin{center} -\huge Sichere Passwörter -\end{center} -\begin{figure} - \centering - \includegraphics[width=10cm,height=6cm]{xkcd_password.png} - \label{} -\end{figure} - -\begin{center} -http://xkcd.com -\end{center} - -\newpage -\ \newline - -\begin{center} -\huge Passwörter würfeln -\end{center} - -\begin{figure} - \centering - \includegraphics[width=2.5cm,height=2.5cm]{wuerfel.jpg} - \label{} -\end{figure} - -\begin{description} -\centering -\item[• 43142 merken] -\item[• 15613 boom] -\item[• 12252 abluft] -\item[• 66445 zonen] -\item[• 51615 ragt] -\item[• 32644 hurra] -\end{description} - -\newpage -\ \newline - -\begin{center} -\huge Passwortmanager -\end{center} - -\begin{figure} - \centering - \includegraphics[width=7cm,height=7cm]{keepassx.png} - \label{} -\end{figure} - -\newpage -\ \newline - -\begin{center} -\huge Passwort-Generator -\end{center} -% Bild zum Passwortgenerator fehlt - - -\newpage -\ \newline - -\begin{center} -\huge Biometrie -\end{center} -%Bild zum Thema Biometrie fehlt - -\newpage -\ \newline - -\begin{center} -\huge Biometrie -\end{center} - -\begin{center} -\ \newline -\ \newline -\ \newline -\ \newline -https://media.ccc.de/v/biometrie-s8-iris-fun -\end{center} - -\newpage -\ \newline - -\begin{center} -\huge Zweifaktorauthentifizierung -\end{center} - -\begin{figure} - \centering - \includegraphics[width=7cm,height=5cm]{2FA1.jpg} - \label{} -\end{figure} - -\newpage -\ \newline - -\begin{center} -\huge Zweifaktorauthentifizierung -\end{center} - -\begin{figure} - \centering - \includegraphics[width=7cm,height=5cm]{2FA2.jpeg} - \label{} -\end{figure} -%hier wird gearbeitet - -\newpage -\ \newline - -\begin{center} -\huge Wer spielt welche Spiele? -\end{center} - - -\newpage -\ \newline -\begin{center} -\huge 6. On- und Offline-Spiele -\end{center} - -\ \newline -- Über Modifikationen und Addons, kann vieles heruntergelanden werden - einschließlich Malware! Bilder zu den Addons oder Mods, sagen nichts darüber aus, was wirklich drin ist! - -\ \newline - -- Private Server bieten beliebte Spiele an, die i.d.R. mit monatlichen Kosten verbunden sind. Aber: Auch hier kann niemals sicher sein, ob bei der Installation / Patches durch den privaten Anbieter, nicht mehr installiert wird, als gewünscht. - - -\ \newline -- Malware kann auch über die Entwickler selbst eingeschleust werden, wenn die verwendeten Tools bereits Infiziert sind! - https://www.spiegel.de/netzwelt/games/spieleentwickler-verbreiten-versehentlich-infizierte-spiele-a-1264181.html - - -\newpage -\ \newline - -\begin{center} -\huge 7. Plattformen wie Steam u.Ä. -\end{center} -\ \newline - -- Auch über Plattformen wie Steam, kann Malware verbreitet werden. In bekannten Fällen über die Chatfunktion: - https://www.pcgames.de/Steam-Software-69900/News/hacker-betrueger-account-malware-video-link-valve-1209954/ - -\newpage -\ \newline - -\begin{center} -\huge 8. Browserbasierte Spiele -\end{center} -\ \newline - -Auch in Browserbasierten Spielen kann Malware verbreitet werden. Hier in der Regel durch Buttons: - http://www.was-ist-malware.de/it-sicherheit/sicherheit-online-games/ - -\newpage -\ \newline - -\begin{center} -\huge 9. Mobile Games -\end{center} - -Handys sammeln wahnsinnig viele Infos über uns: Wo du häufig bist, wo du warst, deine Kontakte, deine Kalendereinträge u.v.m. -Mit mehreren Standorten, lassen sich sogar Bewegungsmuster erkennen! -Mobilegames können dabei ein Einfallstor für Schadsoftware sein: - https://www.netzwelt.de/news/170032-malware-ueber-200-android-apps-habt-spiele-installiert.html - -\newpage -\ \newline - -\begin{center} -\huge 10. Personenbezogene Daten -\end{center} - -Es gibt Daten, die alle Arten von Spielen sammeln können, und das auch machen! -- Standort. -- Welches Gerät verwendet wird - mit welcher Konfiguration. -- ... - -\newpage -\ \newline - -\begin{center} -\huge 11. Spiele-Piraterie -\end{center} -\ \newline - -Mal davon abgesehen, dass es echt uncool ist, eine Dienstleistung in Anspruch zu nehmen, ohne dafür den angemessenen Preis zu zahlen, können Raubkopien von Spielen auch Malware einschleusen: - https://www.kaspersky.de/blog/malware-in-pirated-games/18563/ - -\newpage -\ \newline - -\begin{center} -\huge 12. Zum Abschluss noch ein paar Faustregeln -\end{center} - - -[1.] Anti-Viren-Programme (AVP) immer verwenden. -\ \newline -[2.] Falls das AVP ausschlägt, immer das warum hinterfragen, nichts einfach blind zulassen. -\ \newline -[3.] Backups sind niemals eine schlechte Idee. Selbst wenn alle deine Daten verschlüsselt wurden, kannst du den PC neu aufsetzen, und mit dem Backup alles wiederherstellen. -\ \newline -[4.] Öffne keine Links in Emails, wenn du den Absender nicht zu 100 Prozent zuordnen kannst! -\ \newline -[5.] Makros sind ein beliebtes Einfallstool für Malware (siehe z.B. Emotet, Heise). Wenn du aufgefordert wirst, Makros zu aktivieren, lass lieber die Finger davon. - - - - -\end{document} \ No newline at end of file