Überarbeitet, fehlende Grafiken eingefügt
This commit is contained in:
parent
b835159319
commit
fa53ba96b1
412
CmS_Zschertnitz.tex
Normal file
412
CmS_Zschertnitz.tex
Normal file
|
@ -0,0 +1,412 @@
|
||||||
|
\documentclass[12pt]{beamer}
|
||||||
|
|
||||||
|
|
||||||
|
\usetheme{Darmstadt}
|
||||||
|
\usepackage{graphicx}
|
||||||
|
\usepackage[T2A,T1]{fontenc}
|
||||||
|
\usepackage[utf8]{inputenc}
|
||||||
|
\usepackage[russian,english,ngerman]{babel}
|
||||||
|
\usepackage{tikz}
|
||||||
|
\usepackage{csquotes}
|
||||||
|
\usepackage[shadow,colorinlistoftodos]{todonotes}
|
||||||
|
\setbeamertemplate{footline}[frame number]
|
||||||
|
|
||||||
|
\newcommand{\cc}[1]{\includegraphics[height=4mm]{img/#1.png}}
|
||||||
|
\usepackage{ifthen}
|
||||||
|
\newcommand{\license}[2][]{\\#2\ifthenelse{\equal{#1}{}}{}{\\\scriptsize\url{#1}}}
|
||||||
|
\usepackage{textcomp}
|
||||||
|
|
||||||
|
%\setbeamercovered{transparent}
|
||||||
|
|
||||||
|
\pgfdeclareimage[height=.6cm]{c3d2logo}{./img/c3d2.pdf}
|
||||||
|
|
||||||
|
\pgfdeclarelayer{foreground}
|
||||||
|
\pgfsetlayers{main,foreground}
|
||||||
|
\logo{\pgfputat{\pgfxy(-1,0)}{\pgfbox[center,base]{\pgfuseimage{c3d2logo}}}}
|
||||||
|
|
||||||
|
|
||||||
|
\begin{document}
|
||||||
|
\title{\huge Datensicherheit im Internet \& Spielen}
|
||||||
|
\normalsize
|
||||||
|
\author{Wolf \& Krihjin}
|
||||||
|
\date{28.06.2019}
|
||||||
|
|
||||||
|
\maketitle
|
||||||
|
\newpage
|
||||||
|
\newpage
|
||||||
|
|
||||||
|
|
||||||
|
\ \\
|
||||||
|
|
||||||
|
\begin{description}
|
||||||
|
|
||||||
|
\item[1. Crashkurs Thema Hacker]
|
||||||
|
\item[2. Der CCC - was ist das?]
|
||||||
|
\item[3. Aktuelle Nachrichten zum Thema]
|
||||||
|
\item[4. Passwörter]
|
||||||
|
\item[5. Facebook's Traum vom Datensammeln]
|
||||||
|
\item[6. On-/Offline-Spiele]
|
||||||
|
\item[7. Plattformen wie Steam u.Ä.]
|
||||||
|
\item[8. Browserbasierte Spiele]
|
||||||
|
\item[9. Mobilegames]
|
||||||
|
\item[10. Personenbezogene Daten]
|
||||||
|
\item[11. Spiele-Piraterie]
|
||||||
|
\item[12. Faustregeln]
|
||||||
|
|
||||||
|
\end{description}
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
\begin{center}
|
||||||
|
\huge 1. Crashkurs Thema Hacker
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
|
||||||
|
\ \newline
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=5cm,height=7cm]{schneeschrauber.jpg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=5cm,height=5cm]{pentabug.jpg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 2. Der CCC - was ist das?
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=2.5cm,height=2.5cm]{Chaosknoten.jpg}
|
||||||
|
\label{ }
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\begin{description}
|
||||||
|
\item[• CCC = Chaos Computer Club]
|
||||||
|
\item[• Verein wurde 1981 gegründet]
|
||||||
|
\item[• Aktuell mehr als 6000 Mitglieder]
|
||||||
|
\item[• https://www.ccc.de/de/hackerethik]
|
||||||
|
\end{description}
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge C3D2
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\flushleft
|
||||||
|
\includegraphics[width=1cm,height=0.5cm]{1.png} Erfa in Dresden http://c3d2.de
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\flushleft
|
||||||
|
\includegraphics[width=1cm,height=1cm]{pentacast.png} Podcast
|
||||||
|
\label{ }
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\flushleft
|
||||||
|
\includegraphics[width=1cm,height=1cm]{pentaradio.png} Radio
|
||||||
|
\label{ }
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\flushleft
|
||||||
|
\includegraphics[width=1cm,height=1cm]{datenspuren19.png} Konferenz http://datenspuren.de
|
||||||
|
\label{ }
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
\begin{center}
|
||||||
|
\huge 3. Aktuelle Nachrichten
|
||||||
|
\end{center}
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
• Innenminister wollen Daten von KI's wie Alexa, Siri und Ähnliche auswerten. Das betrifft nicht nur Handy's, oder kleine Geräte wie bei Alexa, sondern Fernseher, Kühlschränke und Sprachassistenten.
|
||||||
|
Quelle: https://www.spiegel.de/netzwelt/netzpolitik/innenminister-wollen-offenbar-daten-von-alexa-siri-und-co-auswerten-a-1270870.html
|
||||||
|
\ \newline
|
||||||
|
\newpage
|
||||||
|
|
||||||
|
\ \newline
|
||||||
|
• Bundestagspräsident Wolfgang Schäuble und Manfred Weber (Spitzenkandidat der EVP) wollen eine Klarnamenpflicht.
|
||||||
|
\ \newline
|
||||||
|
Quelle: https://www.spiegel.de/netzwelt/netzpolitik/klarnamenpflicht-im-internet-warum-anonymitaet-im-netz-so-wichtig-ist-a-1268306.html
|
||||||
|
|
||||||
|
\ \newline
|
||||||
|
\ \newline
|
||||||
|
• Bundesinnenminister Horst Seehofer will die Verschlüsselungen durch Anbieter wie Whatsapp u.Ä. auf richterliche Anordnung aufheben lassen.
|
||||||
|
\ \newline
|
||||||
|
Quelle: https://www.spiegel.de/netzwelt/netzpolitik/horst-seehofer-will-messengerdienste-zum-entschluesseln-zwingen-a-1269121.html
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 4. Passwörter
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=10cm,height=6cm]{haveibeenpwned.png}
|
||||||
|
\label{ }
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Sichere Passwörter
|
||||||
|
\end{center}
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=10cm,height=6cm]{xkcd_password.png}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
http://xkcd.com
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Passwörter würfeln
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=2.5cm,height=2.5cm]{wuerfel.jpg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\begin{description}
|
||||||
|
\centering
|
||||||
|
\item[• 43142 merken]
|
||||||
|
\item[• 15613 boom]
|
||||||
|
\item[• 12252 abluft]
|
||||||
|
\item[• 66445 zonen]
|
||||||
|
\item[• 51615 ragt]
|
||||||
|
\item[• 32644 hurra]
|
||||||
|
\end{description}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Passwortmanager
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=7cm,height=7cm]{keepassx.png}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Passwort-Generator
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=7cm,height=5cm]{pwgen.jpg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Biometrie
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=7cm,height=5.5cm]{biometrie.jpg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Biometrie
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\ \newline
|
||||||
|
\ \newline
|
||||||
|
\ \newline
|
||||||
|
\ \newline
|
||||||
|
https://media.ccc.de/v/biometrie-s8-iris-fun
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Zweifaktorauthentifizierung
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=7cm,height=5cm]{2FA1.jpg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Zweifaktorauthentifizierung
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\begin{figure}
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=7cm,height=5cm]{2FA2.jpeg}
|
||||||
|
\label{}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 5. Facebook's Traum vom Datensammeln
|
||||||
|
\end{center}
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{description}
|
||||||
|
\item[• Facebook nutzt Apps, um noch mehr Daten zu sammeln]
|
||||||
|
\item[https://www.spiegel.de/netzwelt/apps/facebook-bezahlt-nutzer-fuer-ihre-daten-und-stellt-neue-forschungs-app-vor-a-1271965.html]
|
||||||
|
\item[• FB möchte eine neue Währung einführen : Libra.]
|
||||||
|
\item[https://www.heise.de/newsticker/meldung/Projekt-Libra-Facebook-soll-eigene-Kryptowaehrung-entwickeln-4412332.html]
|
||||||
|
\end{description}
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge Wer spielt welche Spiele?
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
\begin{center}
|
||||||
|
\huge 6. On- und Offline-Spiele
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
\ \newline
|
||||||
|
- Über Modifikationen und Addons, kann vieles heruntergelanden werden - einschließlich Malware! Bilder zu den Addons oder Mods, sagen nichts darüber aus, was wirklich drin ist!
|
||||||
|
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
- Private Server bieten beliebte Spiele an, die i.d.R. mit monatlichen Kosten verbunden sind. Aber: Auch hier kann niemals sicher sein, ob bei der Installation / Patches durch den privaten Anbieter, nicht mehr installiert wird, als gewünscht.
|
||||||
|
|
||||||
|
|
||||||
|
\ \newline
|
||||||
|
- Malware kann auch über die Entwickler selbst eingeschleust werden, wenn die verwendeten Tools bereits Infiziert sind!
|
||||||
|
https://www.spiegel.de/netzwelt/games/spieleentwickler-verbreiten-versehentlich-infizierte-spiele-a-1264181.html
|
||||||
|
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 7. Plattformen wie Steam u.Ä.
|
||||||
|
\end{center}
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
- Auch über Plattformen wie Steam, kann Malware verbreitet werden. In bekannten Fällen über die Chatfunktion:
|
||||||
|
https://www.pcgames.de/Steam-Software-69900/News/hacker-betrueger-account-malware-video-link-valve-1209954/
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 8. Browserbasierte Spiele
|
||||||
|
\end{center}
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
Auch in Browserbasierten Spielen kann Malware verbreitet werden. Hier in der Regel durch Buttons:
|
||||||
|
http://www.was-ist-malware.de/it-sicherheit/sicherheit-online-games/
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 9. Mobile Games
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
Handys sammeln wahnsinnig viele Infos über uns: Wo du häufig bist, wo du warst, deine Kontakte, deine Kalendereinträge u.v.m.
|
||||||
|
Mit mehreren Standorten, lassen sich sogar Bewegungsmuster erkennen!
|
||||||
|
Mobilegames können dabei ein Einfallstor für Schadsoftware sein:
|
||||||
|
https://www.netzwelt.de/news/170032-malware-ueber-200-android-apps-habt-spiele-installiert.html
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 10. Personenbezogene Daten
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
Es gibt Daten, die alle Arten von Spielen sammeln können, und das auch machen!
|
||||||
|
- Standort.
|
||||||
|
- Welches Gerät verwendet wird - mit welcher Konfiguration.
|
||||||
|
- ...
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 11. Spiele-Piraterie
|
||||||
|
\end{center}
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
Mal davon abgesehen, dass es echt uncool ist, eine Dienstleistung in Anspruch zu nehmen, ohne dafür den angemessenen Preis zu zahlen, können Raubkopien von Spielen auch Malware einschleusen:
|
||||||
|
https://www.kaspersky.de/blog/malware-in-pirated-games/18563/
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
\huge 12. Zum Abschluss noch ein paar Faustregeln
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
|
||||||
|
[1.] Anti-Viren-Programme (AVP) immer verwenden.
|
||||||
|
\ \newline
|
||||||
|
[2.] Falls das AVP ausschlägt, immer das warum hinterfragen, nichts einfach blind zulassen.
|
||||||
|
\ \newline
|
||||||
|
[3.] Backups sind niemals eine schlechte Idee. Selbst wenn alle deine Daten verschlüsselt wurden, kannst du den PC neu aufsetzen, und mit dem Backup alles wiederherstellen.
|
||||||
|
\ \newline
|
||||||
|
[4.] Öffne keine Links in Emails, wenn du den Absender nicht zu 100 Prozent zuordnen kannst!
|
||||||
|
\ \newline
|
||||||
|
\newpage
|
||||||
|
\ \newline
|
||||||
|
[5.] Makros sind ein beliebtes Einfallstool für Malware (siehe z.B. Emotet, Heise). Wenn du aufgefordert wirst, Makros zu aktivieren, lass lieber die Finger davon.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
\end{document}
|
Loading…
Reference in New Issue
Block a user