From efbb5d877e6a6bb31faff886a1766f9283df4fd6 Mon Sep 17 00:00:00 2001 From: Marco Ziesing Date: Mon, 21 May 2012 19:06:17 +0200 Subject: [PATCH] removed backup files --- gnupg/index.html~ | 175 -------------------------------------------- prey/index.html~ | 181 ---------------------------------------------- 2 files changed, 356 deletions(-) delete mode 100755 gnupg/index.html~ delete mode 100755 prey/index.html~ diff --git a/gnupg/index.html~ b/gnupg/index.html~ deleted file mode 100755 index 02807a6..0000000 --- a/gnupg/index.html~ +++ /dev/null @@ -1,175 +0,0 @@ - - - - - - - E-Mailverschlüsselung mit GnuPG - - - - - - - - -
- - - -
-

- E-Mailverschlüsselung -
- mit GNU Privacy Guard -

-

- Marco Ziesing -
- 27. Februar 2012 -

-
- -
- - Die Sicherheit von elektronischer Post, die über das Internet verschickt wurde, kann mit genau drei Worten beschrieben werden: Es gibt keine. - -
- Matt Bishop -
-
- -
-

- Vergleiche mit der altmodischen Post -

-
    -
  • - Briefe werden durch Umschläge geschützt -
  • -
  • - Kaum jemand verschickt geheime oder private
    Texte per Postkarte -
  • -
  • - Genau dies geschieht jedoch täglich und millionenfach mit unverschlüsselten E-Mails -
  • -
  • - Das eröffnet einfache Möglichkeiten der Wirtschaftspionage -
  • -
  • - ... die kaum nachweisbar ist. -
  • -
- -
-

Daher sollten E-Mails mit Inhalten, die nicht für die Öffentlichkeit bestimmt sind, verschlüsselt werden.

-
-
- -
-

- Viele Wege führen durch das Netz -

-

- -

-

- Hinter jedem Knoten könnte ein neugieriger Admin sitzen. -

-
- Quelle: cryptocd.org -
-
- -
-

- Was ist GNU Privacy Guard (GnuPG, GPG)? -

-
    -
  • - freies Kryptographiesystem, zum Ver- und
    Entschlüsseln von Daten -
  • -
  • - Implementierung des OpenPGP-Standards
    nach RFC 4880 -
  • -
  • - dient zum Erzeugen und Prüfen elektronischer Signaturen -
  • -
  • - Public-Key-Verfahren (Asymmetrisches Kryptosystem) -
  • -
  • - Web of Trust, gegenseitige Bestätigung (Signaturen)
    der Schlüssel -
  • -
-
- -
-

- Public-Key-Kryptosystem -

-
    -
  • - beteiligte Parteien benötigen keinen gemeinsamen Schlüssel wie beim symmetrischen Kryptosystem -
  • -
  • - Benutzer haben Schlüsselpaare, die aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) bestehen -
  • -
-

- - - -

-
- Quelle: Wikimedia / Bananenfalter -
-
- -
-

- Web of Trust -

-

- Funktionsprinzip (stark vereinfacht)
- Alice signiert den Schlüssel von Bob
- Bob signiert den Schlüssel von Carl
- somit vertraut Alice dem Schlüssel von Carl. -

-

- -

-
- Quelle: Wikimedia / Ogmios -
-
- -
- - - - - - - diff --git a/prey/index.html~ b/prey/index.html~ deleted file mode 100755 index f490011..0000000 --- a/prey/index.html~ +++ /dev/null @@ -1,181 +0,0 @@ - - - - - - - Mobilegräte verfolgen mit Prey - - - - - - - - -
- - - -
-

- Mobilgeräte verfolgen -
- mit Prey (Entwurf) -

-

- Marco Ziesing -
- 1. März 2012 -

-
- -
-

- Zahlen und Fakten -

-
    -
  • Statistiken zufolge "verschwindet" jede Minute ein Notebook.
  • -
  • alleine an US-Flughäfen wöchentlich ca. 12 000 Notebooks
  • -
  • Handy-Diebstahl macht 85% aller Diebstahl-Meldungen auf Protexxo.de aus
  • -
  • 2 / 3 davon sind Smartphones
  • -
-
    -
  • IMEI und MAC-Adresse sind nicht hilfreich da veränderbar
  • -
-
- -
-

- Mögliche Schäden durch verschwundene Geräte -

- -
    -
  • je nach Art des Verschwindens zahlt die Versicherung
    ... oder auch nicht
  • -
  • Firmeninterna und private Daten fallen in fremde Hände
  • -
  • gespeicherte Zugangsdaten können ausgelesen werden
  • -
  • Apps mit hinterlegten Zugangsdaten können missbraucht werden
  • -
-
- -
-

- Was ist Prey? -

-
    -
  • Open Source Computer Tracking Software
  • -
  • verfügbar für Android, Linux, MacOS X und Windows
  • -
  • iOS-Version ist derzeit noch im "Review"
  • -
  • einzige „Eine für Alle“-Lösung am Markt
  • -
  • bis zu 3 Geräte pro Nutzer kostenlos
  • -
-
- -
-

- Was kann Prey? -

-
    -
  • Aktivierung per Push, SMS oder Webseite
  • -
  • Geolokalisierung über GSP oder WLAN-Triangulation
  • -
  • Sperren des Geräts bis zur Eingabe des Passworts
  • -
  • E-Mails verstecken, Cookies und gespeicherte
    Passwörter löschen
  • -
  • Lautstarker Alarm
  • -
  • Nachricht auf dem Display anzeigen
  • -
  • SIM-Lock, automatische Aktivierung bei Tausch
  • -
  • Berichte senden (IP-Adressen, Position, Kamerabild, Screenshot, Protokolle der geänderten Dateien und laufenden Prozesse)
  • -
-
- -
-

- Beispielbericht: Position -

-

- -

-
- -
-

- Beispielbericht: Kamerabild -

-

- -

-
- -
-

- Beispielbericht: Screenshot -

-

- -

-
-

- Sehr geschickt, wenn die Person z.B. auf Facebook ist. ;-) -

-
-
- -
-

- Beispielbericht: Screenshot -

-

- -

-
- - - -
- - - - - -