You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
CmS_Zschertnitz/CmS_Zschertnitz.tex

412 lines
9.6 KiB

\documentclass[12pt]{beamer}
\usetheme{Darmstadt}
\usepackage{graphicx}
\usepackage[T2A,T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage[russian,english,ngerman]{babel}
\usepackage{tikz}
\usepackage{csquotes}
\usepackage[shadow,colorinlistoftodos]{todonotes}
\setbeamertemplate{footline}[frame number]
\newcommand{\cc}[1]{\includegraphics[height=4mm,keepaspectratio]{img/#1.png}}
\usepackage{ifthen}
\newcommand{\license}[2][]{\\#2\ifthenelse{\equal{#1}{}}{}{\\\scriptsize\url{#1}}}
\usepackage{textcomp}
%\setbeamercovered{transparent}
\pgfdeclareimage[height=.6cm]{c3d2logo}{./img/c3d2.pdf}
\pgfdeclarelayer{foreground}
\pgfsetlayers{main,foreground}
\logo{\pgfputat{\pgfxy(-1,0)}{\pgfbox[center,base]{\pgfuseimage{c3d2logo}}}}
\begin{document}
\title{\huge Datensicherheit im Internet \& Spielen}
\normalsize
\author{Wolf \& Krihjin}
\date{28.06.2019}
\maketitle
\newpage
\newpage
\ \\
\begin{description}
\item[1. Crashkurs Thema Hacker]
\item[2. Der CCC - was ist das?]
\item[3. Aktuelle Nachrichten zum Thema]
\item[4. Passwörter]
\item[5. Facebook's Traum vom Datensammeln]
\item[6. On-/Offline-Spiele]
\item[7. Plattformen wie Steam u.Ä.]
\item[8. Browserbasierte Spiele]
\item[9. Mobilegames]
\item[10. Personenbezogene Daten]
\item[11. Spiele-Piraterie]
\item[12. Faustregeln]
\end{description}
\newpage
\ \newline
\begin{center}
\huge 1. Crashkurs Thema Hacker
\end{center}
\newpage
\ \newline
\begin{figure}
\centering
\includegraphics[height=7cm,keepaspectratio]{img/schneeschrauber.jpg}
\label{}
\end{figure}
\newpage
\ \newline
\begin{figure}
\centering
\includegraphics[height=5cm,keepaspectratio]{img/pentabug.jpg}
\label{}
\end{figure}
\newpage
\ \newline
\begin{center}
\huge 2. Der CCC - was ist das?
\end{center}
\begin{figure}
\centering
\includegraphics[height=2.5cm,keepaspectratio]{img/Chaosknoten.jpg}
\label{ }
\end{figure}
\begin{description}
\item[• CCC = Chaos Computer Club]
\item[• Verein wurde 1981 gegründet]
\item[• Aktuell mehr als 6000 Mitglieder]
\item[• https://www.ccc.de/de/hackerethik]
\end{description}
\newpage
\ \newline
\begin{center}
\huge C3D2
\end{center}
\begin{figure}
\flushleft
\includegraphics[height=1cm,keepaspectratio]{img/1.png} Erfa in Dresden http://c3d2.de
\end{figure}
\begin{figure}
\flushleft
\includegraphics[height=1cm,keepaspectratio]{img/pentacast.png} Podcast
\label{ }
\end{figure}
\begin{figure}
\flushleft
\includegraphics[height=1cm,keepaspectratio]{img/pentaradio.png} Radio
\label{ }
\end{figure}
\begin{figure}
\flushleft
\includegraphics[height=1cm,keepaspectratio]{img/datenspuren19.png} Konferenz http://datenspuren.de
\label{ }
\end{figure}
\newpage
\ \newline
\begin{center}
\huge 3. Aktuelle Nachrichten
\end{center}
\ \newline
• Innenminister wollen Daten von KI's wie Alexa, Siri und Ähnliche auswerten. Das betrifft nicht nur Handy's, oder kleine Geräte wie bei Alexa, sondern Fernseher, Kühlschränke und Sprachassistenten.
Quelle: https://www.spiegel.de/netzwelt/netzpolitik/innenminister-wollen-offenbar-daten-von-alexa-siri-und-co-auswerten-a-1270870.html
\ \newline
\newpage
\ \newline
• Bundestagspräsident Wolfgang Schäuble und Manfred Weber (Spitzenkandidat der EVP) wollen eine Klarnamenpflicht.
\ \newline
Quelle: https://www.spiegel.de/netzwelt/netzpolitik/klarnamenpflicht-im-internet-warum-anonymitaet-im-netz-so-wichtig-ist-a-1268306.html
\ \newline
\ \newline
• Bundesinnenminister Horst Seehofer will die Verschlüsselungen durch Anbieter wie Whatsapp u.Ä. auf richterliche Anordnung aufheben lassen.
\ \newline
Quelle: https://www.spiegel.de/netzwelt/netzpolitik/horst-seehofer-will-messengerdienste-zum-entschluesseln-zwingen-a-1269121.html
\newpage
\ \newline
\begin{center}
\huge 4. Passwörter
\end{center}
\begin{figure}
\centering
\includegraphics[height=6cm,keepaspectratio]{img/haveibeenpwned.png}
\label{ }
\end{figure}
\newpage
\ \newline
\begin{center}
\huge Sichere Passwörter
\end{center}
\begin{figure}
\centering
\includegraphics[height=6cm,keepaspectratio]{img/xkcd_password.png}
\label{}
\end{figure}
\begin{center}
http://xkcd.com
\end{center}
\newpage
\ \newline
\begin{center}
\huge Passwörter würfeln
\end{center}
\begin{figure}
\centering
\includegraphics[height=2.5cm,keepaspectratio]{img/wuerfel.jpg}
\label{}
\end{figure}
\begin{description}
\centering
\item[• 43142 merken]
\item[• 15613 boom]
\item[• 12252 abluft]
\item[• 66445 zonen]
\item[• 51615 ragt]
\item[• 32644 hurra]
\end{description}
\newpage
\ \newline
\begin{center}
\huge Passwortmanager
\end{center}
\begin{figure}
\centering
\includegraphics[width=7cm,keepaspectratio]{img/keepassx.png}
\label{}
\end{figure}
\newpage
\ \newline
\begin{center}
\huge Passwort-Generator
\end{center}
\begin{figure}
\centering
\includegraphics[height=5cm,keepaspectratio]{img/pwgen.jpg}
\label{}
\end{figure}
\newpage
\ \newline
\begin{center}
\huge Biometrie
\end{center}
\begin{figure}
\centering
\includegraphics[height=5.5cm,keepaspectratio]{img/biometrie.jpg}
\label{}
\end{figure}
\newpage
\ \newline
\begin{center}
\huge Biometrie
\end{center}
\begin{center}
\ \newline
\ \newline
\ \newline
\ \newline
https://media.ccc.de/v/biometrie-s8-iris-fun
\end{center}
\newpage
\ \newline
\begin{center}
\huge Zweifaktorauthentifizierung
\end{center}
\begin{figure}
\centering
\includegraphics[height=5cm,keepaspectratio]{img/2FA1.jpg}
\label{}
\end{figure}
\newpage
\ \newline
\begin{center}
\huge Zweifaktorauthentifizierung
\end{center}
\begin{figure}
\centering
\includegraphics[height=5cm,keepaspectratio]{img/2FA2.jpg}
\label{}
\end{figure}
\newpage
\ \newline
\begin{center}
\huge 5. Facebook's Traum vom Datensammeln
\end{center}
\ \newline
\begin{description}
\item[• Facebook nutzt Apps, um noch mehr Daten zu sammeln]
\item[https://www.spiegel.de/netzwelt/apps/facebook-bezahlt-nutzer-fuer-ihre-daten-und-stellt-neue-forschungs-app-vor-a-1271965.html]
\item[• FB möchte eine neue Währung einführen : Libra.]
\item[https://www.heise.de/newsticker/meldung/Projekt-Libra-Facebook-soll-eigene-Kryptowaehrung-entwickeln-4412332.html]
\end{description}
\newpage
\ \newline
\begin{center}
\huge Wer spielt welche Spiele?
\end{center}
\newpage
\ \newline
\begin{center}
\huge 6. On- und Offline-Spiele
\end{center}
\ \newline
- Über Modifikationen und Addons, kann vieles heruntergelanden werden - einschließlich Malware! Bilder zu den Addons oder Mods, sagen nichts darüber aus, was wirklich drin ist!
\ \newline
- Private Server bieten beliebte Spiele an, die i.d.R. mit monatlichen Kosten verbunden sind. Aber: Auch hier kann niemals sicher sein, ob bei der Installation / Patches durch den privaten Anbieter, nicht mehr installiert wird, als gewünscht.
\ \newline
- Malware kann auch über die Entwickler selbst eingeschleust werden, wenn die verwendeten Tools bereits Infiziert sind!
https://www.spiegel.de/netzwelt/games/spieleentwickler-verbreiten-versehentlich-infizierte-spiele-a-1264181.html
\newpage
\ \newline
\begin{center}
\huge 7. Plattformen wie Steam u.Ä.
\end{center}
\ \newline
- Auch über Plattformen wie Steam, kann Malware verbreitet werden. In bekannten Fällen über die Chatfunktion:
https://www.pcgames.de/Steam-Software-69900/News/hacker-betrueger-account-malware-video-link-valve-1209954/
\newpage
\ \newline
\begin{center}
\huge 8. Browserbasierte Spiele
\end{center}
\ \newline
Auch in Browserbasierten Spielen kann Malware verbreitet werden. Hier in der Regel durch Buttons:
http://www.was-ist-malware.de/it-sicherheit/sicherheit-online-games/
\newpage
\ \newline
\begin{center}
\huge 9. Mobile Games
\end{center}
Handys sammeln wahnsinnig viele Infos über uns: Wo du häufig bist, wo du warst, deine Kontakte, deine Kalendereinträge u.v.m.
Mit mehreren Standorten, lassen sich sogar Bewegungsmuster erkennen!
Mobilegames können dabei ein Einfallstor für Schadsoftware sein:
https://www.netzwelt.de/news/170032-malware-ueber-200-android-apps-habt-spiele-installiert.html
\newpage
\ \newline
\begin{center}
\huge 10. Personenbezogene Daten
\end{center}
Es gibt Daten, die alle Arten von Spielen sammeln können, und das auch machen!
- Standort.
- Welches Gerät verwendet wird - mit welcher Konfiguration.
- ...
\newpage
\ \newline
\begin{center}
\huge 11. Spiele-Piraterie
\end{center}
\ \newline
Mal davon abgesehen, dass es echt uncool ist, eine Dienstleistung in Anspruch zu nehmen, ohne dafür den angemessenen Preis zu zahlen, können Raubkopien von Spielen auch Malware einschleusen:
https://www.kaspersky.de/blog/malware-in-pirated-games/18563/
\newpage
\ \newline
\begin{center}
\huge 12. Zum Abschluss noch ein paar Faustregeln
\end{center}
[1.] Anti-Viren-Programme (AVP) immer verwenden.
\ \newline
[2.] Falls das AVP ausschlägt, immer das warum hinterfragen, nichts einfach blind zulassen.
\ \newline
[3.] Backups sind niemals eine schlechte Idee. Selbst wenn alle deine Daten verschlüsselt wurden, kannst du den PC neu aufsetzen, und mit dem Backup alles wiederherstellen.
\ \newline
[4.] Öffne keine Links in Emails, wenn du den Absender nicht zu 100 Prozent zuordnen kannst!
\ \newline
\newpage
\ \newline
[5.] Makros sind ein beliebtes Einfallstool für Malware (siehe z.B. Emotet, Heise). Wenn du aufgefordert wirst, Makros zu aktivieren, lass lieber die Finger davon.
\end{document}