Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
Nächste Überarbeitung Beide Seiten der Revision
it-sec:it-sec [2018/12/06 10:33]
chrboett [Warnung vor gefährlichen E-Mails ("Emotet")]
it-sec:it-sec [2019/11/06 14:17]
chrboett [Vorträge]
Zeile 5: Zeile 5:
 Aktuelle Sicherheitswarnung zu "​Emotet"​ 5.12.2018 - eine neue Dimension der Bedrohung Aktuelle Sicherheitswarnung zu "​Emotet"​ 5.12.2018 - eine neue Dimension der Bedrohung
  
-Die allgegenwärtige Bedrohung durch Spam/​Phishing-Mails bekommt eine neue Dimension. "​Emotet"​ kombiniert die Methode der Spamverteilung "​Spear-Phishing mit Methoden des Social ​Engeneering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).+Die allgegenwärtige Bedrohung durch Spam/​Phishing-Mails bekommt eine neue Dimension. "​Emotet"​ kombiniert die Methode der Spamverteilung "​Spear-Phishing mit Methoden des Social ​Engineering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).
  
 Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte. Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.
Zeile 42: Zeile 42:
   ​   ​
 ====== ECSM ====== ====== ECSM ======
 +Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2019" finden Sie hier: [[it-sec:​ecsm2019|Informationen zum ECSM 2019]]
  
 Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:​ecsm2018|Informationen zum ECSM 2018]] Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:​ecsm2018|Informationen zum ECSM 2018]]
Zeile 70: Zeile 71:
 ===== Vorträge ===== ===== Vorträge =====
  
-Das GITZ stellt die Vorträge aus der Veranstaltung "​**[[it-sec:​vortragsicherheitstippsfuranwenderinnen|IT-Sicherheitstipps für AnwenderInnen]]**"​ als PDF zur Verfügung:+Das GITZ stellt die Vorträge aus der Veranstaltung "​**[[it-sec:​vortragsicherheitstippsfuranwenderinnen|IT-Sicherheitstipps für AnwenderInnen]]**" ​sowie von den ECSM-Veranstaltungen ​als PDF zur Verfügung:
  
     - **{{:​it-sec:​ecsm_10_gebote_dietrich.pdf|Die 10 Gebote der IT-Sicherheit (2016)}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​10gebote.pdf|Version 2017]])(//​Markus Dietrich//​) ​ ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Die_10_Gebote_der_IT-Sicherheit_1280.mp4|Video 2016 FullHD, 1.49 GB]], nur im TU Netz)([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiX6vAZNwBYqe9LQKoys4baq/​Sicherheitstipps_f%C3%BCr_AnwenderInnen_ECSM_2017_MovieMaker.mp4|Video 2017]])     - **{{:​it-sec:​ecsm_10_gebote_dietrich.pdf|Die 10 Gebote der IT-Sicherheit (2016)}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​10gebote.pdf|Version 2017]])(//​Markus Dietrich//​) ​ ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Die_10_Gebote_der_IT-Sicherheit_1280.mp4|Video 2016 FullHD, 1.49 GB]], nur im TU Netz)([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiX6vAZNwBYqe9LQKoys4baq/​Sicherheitstipps_f%C3%BCr_AnwenderInnen_ECSM_2017_MovieMaker.mp4|Video 2017]])
-    - **{{:​it-sec:​sicherheits-irrtuemer_ecsm_2016_boettger_16x9.pdf|Die häufigsten 4x4 IT-Sicherheits-Irrtümer}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​sicherheits-irrtuemer_ecsm_2017_boettger_4x3.pdf|Version 2017]]) (//Dr. Christian Böttger//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Die_4x4_haeufigsten_Sicherheitsirrtuemer_1920.mp4|Video 2016 FullHD, 2.25 GB]], nur im TU Netz) ([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiX6vAZNwBYqe9LQKoys4baq/​Sicherheitstipps_f%C3%BCr_AnwenderInnen_ECSM_2017_MovieMaker.mp4|Video 2017]])+    ​- **{{:​it-sec:​2019:​ecsm_vortrag_goldene_regeln_-_2019.pdf|Die 11 Goldenen Regeln der IT-Sicherheit (2019)}}** (//Dr. Christian Böttger//​) 
 +    ​- **{{:​it-sec:​sicherheits-irrtuemer_ecsm_2016_boettger_16x9.pdf|Die häufigsten 4x4 IT-Sicherheits-Irrtümer ​(2016)}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​sicherheits-irrtuemer_ecsm_2017_boettger_4x3.pdf|Version 2017]]) ({{:​it-sec:​2019:​sicherheits-irrtuemer_ecsm_2019_boettger_4x3_maskottchen.pdf|Version 2019}}) (//Dr. Christian Böttger//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Die_4x4_haeufigsten_Sicherheitsirrtuemer_1920.mp4|Video 2016 FullHD, 2.25 GB]], nur im TU Netz) ([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiX6vAZNwBYqe9LQKoys4baq/​Sicherheitstipps_f%C3%BCr_AnwenderInnen_ECSM_2017_MovieMaker.mp4|Video 2017]])
     - **{{:​it-sec:​sicherheits-irrtuemer_ecsm_2018_boettger_4x3.pdf|Vortrag:​ "Die 4x4 verbreitesten IT-Sicherheits-Irrtümer"​ und "Tipps für bessere Passwörter"​}}** (//Dr. Christian Böttger, 2018//)     - **{{:​it-sec:​sicherheits-irrtuemer_ecsm_2018_boettger_4x3.pdf|Vortrag:​ "Die 4x4 verbreitesten IT-Sicherheits-Irrtümer"​ und "Tipps für bessere Passwörter"​}}** (//Dr. Christian Böttger, 2018//)
-    - **{{:​it-sec:​anti-phishing_ecsm_2018_boettger.pdf|Vortrag "​Phishing und was Sie dagegen tun können!"​}}** (//Dr. Christian Böttger, 2018//) +    - **{{:​it-sec:​anti-phishing_ecsm_2018_boettger.pdf|Vortrag "​Phishing und was Sie dagegen tun können!" ​(2018)}}** ({{:​it-sec:​2019:​anti-phishing_ecsm_2019_boettger_maskottchen.pdf|Version 2019}})(//Dr. Christian Böttger//​) 
-    - **{{:​it-sec:​ecsm_vortrag_passwoerter.pdf|(un)sichere Passwörter und wie man es besser macht (2016)}}** ​ (//​Sebastian Homann//​) ​ ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Unsichere_Passwoerter_und_wie_man_es_besser_macht_1920.mp4|Video 2016 FullHD, 1.72 GB]], nur im TU Netz)+    - **{{:​it-sec:​ecsm_vortrag_passwoerter.pdf|(un)sichere Passwörter und wie man es besser macht (2016)}}**  ​({{:​it-sec:​2019:​ecsm_vortrag_passwoerter_-_2019.pdf|Version 2019)}} ​(//​Sebastian Homann//​) ​ ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Unsichere_Passwoerter_und_wie_man_es_besser_macht_1920.mp4|Video 2016 FullHD, 1.72 GB]], nur im TU Netz)
     - **{{:​it-sec:​sicherheit-im-wlan_ecsm_2016_haake-pilawa.pdf|Netzwerksicherheit am Beispiel WLAN}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​wlan_ecsm_2017_haake-pilawa-20171115-v2.pdf|Vortrag 2017 als PDF]]) (//Florian Haake// & //Jan Pilawa//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Netzwerksicherheit_am_Beispiel_WLAN_1920.mp4|Video 2016 FullHD, 1.87 GB]], nur im TU Netz) ([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiKN7PACKhnQfz3sQD9THvdf|Video 2017]])     - **{{:​it-sec:​sicherheit-im-wlan_ecsm_2016_haake-pilawa.pdf|Netzwerksicherheit am Beispiel WLAN}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​wlan_ecsm_2017_haake-pilawa-20171115-v2.pdf|Vortrag 2017 als PDF]]) (//Florian Haake// & //Jan Pilawa//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Netzwerksicherheit_am_Beispiel_WLAN_1920.mp4|Video 2016 FullHD, 1.87 GB]], nur im TU Netz) ([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiKN7PACKhnQfz3sQD9THvdf|Video 2017]])
 +    - **{{:​it-sec:​2019:​emotet_ecsm_2019_boettger_maskotchen.pdf|Emotet - eine neue Stufe der Bedrohung (2019)}}** (//Dr. Christian Böttger//)
  
 Außerdem hat die DFN-CERT Services GmbH freundlicherweise den Vortrag "​**[[it-sec:​vortragitforensikfuerdenhausgebrauch|IT-Forensik für den Hausgebrauch]]**"​ zur Verfügung gestellt, allerdings ausschließlich für den Hochschul-internen Gebrauch: Außerdem hat die DFN-CERT Services GmbH freundlicherweise den Vortrag "​**[[it-sec:​vortragitforensikfuerdenhausgebrauch|IT-Forensik für den Hausgebrauch]]**"​ zur Verfügung gestellt, allerdings ausschließlich für den Hochschul-internen Gebrauch:
  
-    ​**[[https://​www.tu-braunschweig.de/​Medien-DB/​it/​IT-Sicherheit/​forensik-fuer-den-hausgebrauch-10-2016.pdf|IT-Forensik für den Hausgebrauch (PDF)(nur intern)]]** (//​Dipl.-Inform. Klaus Möller (Senior Consultant),​ DFN-CERT Services GmbH, Hamburg//) ( [[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​IT-Forensik_fuer_den_Hausgebrauch_1920.mp4|Video (FullHD, 7.4 GB), (nur im TU Netz)]])+    ​**[[https://​www.tu-braunschweig.de/​Medien-DB/​it/​IT-Sicherheit/​forensik-fuer-den-hausgebrauch-10-2016.pdf|IT-Forensik für den Hausgebrauch (PDF)(nur intern)]]** (//​Dipl.-Inform. Klaus Möller (Senior Consultant),​ DFN-CERT Services GmbH, Hamburg//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​IT-Forensik_fuer_den_Hausgebrauch_1920.mp4|Video (FullHD, 7.4 GB), (nur im TU Netz)]]) 
 + 
 +Vom [[https://​www.tu-braunschweig.de/​sec|Institut für Systemsicherheit der TU Braunschweig]] wurde uns für den ECSM 2019 ein Vortrag zu neuronalen Netzen in der IT-Sicherheit zur Verfügung gestellt: 
 + 
 +  * **{{:​it-sec:​2019:​was_lernt_ki_ecsm_warnecke_final.pdf|It-Sicherheit und KI: Was lernen neuronale Netze?}}** (//​Alexander Warnecke//)
  
  
it-sec/it-sec.txt · Zuletzt geändert: 2020/02/14 13:26 von chrboett
Gauß-IT-Zentrum