{"id":110,"date":"2022-09-06T15:05:04","date_gmt":"2022-09-06T13:05:28","guid":{"rendered":"http:\/\/lehrerjanke.rocks\/?page_id=110"},"modified":"2026-03-03T20:55:33","modified_gmt":"2026-03-03T19:55:33","slug":"cybersecurity","status":"publish","type":"page","link":"https:\/\/lehrerjanke.rocks\/index.php\/informatik\/cybersecurity\/","title":{"rendered":"9. Cypersecurity"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"The Internet: Cybersecurity &amp; Crime\" width=\"525\" height=\"295\" src=\"https:\/\/www.youtube.com\/embed\/AuYNXgO_f3Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Arten von Gefahren im Internet<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Viren<\/strong>: Verbreitet sich nicht alleine, braucht Email oder Dateiaustausch<\/li>\n\n\n\n<li><strong>W\u00fcrmer<\/strong>: W\u00fcrmer k\u00f6nnen sich selbst st\u00e4ndig \u00fcber das Netzwerk oder per Email verbreiten<\/li>\n\n\n\n<li><strong>Trojaner<\/strong>: Trojaner geben sich als harmlose Programme aus, f\u00fchren im Hintergrund aber sch\u00e4dliche Funktionen aus<\/li>\n\n\n\n<li><strong>Scamming<\/strong>: Jemand gibt vor von einem SW-Service oder HelpDesp zu sein und l\u00e4\u00dft sich von dir Zugriff auf deinen Computer geben<\/li>\n\n\n\n<li><strong>Spoofing<\/strong> \/ Identit\u00e4tsdiebstahl: Jemand macht etwas illegale in eurem Namen oder eurer IP-Adresse<\/li>\n\n\n\n<li><strong>Phisching<\/strong>: Jemand leitet dich zu einer gef\u00e4lschten Webseite (z.B. der Nachbau einer Bank-Webseite) weiter, auf der du dann deine Login-Daten f\u00fcr einen gesch\u00fctzten Bereich eingibst<\/li>\n\n\n\n<li><strong>Ransomware<\/strong> \/ Erpressung: Jemand sperrt euren Computer oder verschl\u00fcsselt alle deine Daten und fordet Geld von dir f\u00fcr die Freigabe<\/li>\n\n\n\n<li><strong>D<\/strong>istributed <strong>D<\/strong>enial <strong>o<\/strong>f <strong>S<\/strong>ervice (DDoS): ein Server wird mit Millionen von Anfragen au\u00dfer Betrieb gesetzt<\/li>\n\n\n\n<li>Spam: jemand sendet dir ungewollte Werbung<\/li>\n\n\n\n<li>Rufsch\u00e4digung: Mobbing und Falschmeldungen \u00fcber dich<\/li>\n\n\n\n<li>Jemand zerst\u00e4rt deine Daten oder deine Hardware<\/li>\n\n\n\n<li>Jemand erlangt Zugriff auf deine WebCam und spioniert dich aus<\/li>\n<\/ul>\n\n\n\n<p>W\u00fcrdest du es merken, wenn dir jemand in meinem Namen eine Email schick und dich auffordert, dass du dich \u00fcber einen Link bei IServ anmelden sollst und eine Hausaufgabe erledigen sollst?<\/p>\n\n\n\n<p>Probiere aus, ob du Phishing erkennst<\/p>\n\n\n\n<p><a href=\"https:\/\/phishingquiz.withgoogle.com\/?hl=de\" target=\"_blank\" rel=\"noreferrer noopener\">Google Phishing Quiz<\/a><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Stichwort Passwortsicherheit<\/strong><\/p>\n\n\n\n<p>Teste mal ein Passwort, dass deinem sehr \u00e4hnlich ist: <a href=\"https:\/\/howsecureismypassword.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">HowSecureIsMyPassword<\/a>_<\/p>\n\n\n\n<p>Hier ein paar Tipps f\u00fcr sichere Passw\u00f6rter<\/p>\n\n\n\n<p>Ein sicheres Passwort ist lang und leicht zu merken. Ein Text, eine Musikzeile oder ein Gedicht.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>&#8222;WewillrockyoubyQueen1977<\/strong>&#8222;<\/p>\n\n\n\n<p>ist ein gutes Passwort. Oder auch <\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>&#8222;ByabmabnPitsgbabms&#8220;<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\">&#8222;<strong>B<\/strong>uddy, <strong>y<\/strong>ou&#8217;re <strong>a<\/strong> <strong>b<\/strong>oy, <strong>m<\/strong>ake <strong>a<\/strong> <strong>b<\/strong>ig <strong>n<\/strong>oise <strong>P<\/strong>laying <strong>i<\/strong>n <strong>t<\/strong>he <strong>s<\/strong>treet, <strong>g<\/strong>onna <strong>b<\/strong>e <strong>a<\/strong> <strong>b<\/strong>ig <strong>m<\/strong>an <strong>s<\/strong>omeday&#8220; <\/p>\n\n\n\n<p>ist gut.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p><strong>Email-Adresse testen<\/strong><\/p>\n\n\n\n<p>Hier kannst du pr\u00fcfen, ob deine Email-Adresse(n) bereits auf Hacker-Foren ver\u00f6ffentlicht wurde(n).<\/p>\n\n\n\n<p><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Have IBeen Pwnes?<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/lehrerjanke.rocks\/wp-content\/uploads\/2023\/05\/hacker-2300772_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-482\" srcset=\"https:\/\/lehrerjanke.rocks\/wp-content\/uploads\/2023\/05\/hacker-2300772_1920-1024x683.jpg 1024w, https:\/\/lehrerjanke.rocks\/wp-content\/uploads\/2023\/05\/hacker-2300772_1920-300x200.jpg 300w, https:\/\/lehrerjanke.rocks\/wp-content\/uploads\/2023\/05\/hacker-2300772_1920-768x512.jpg 768w, https:\/\/lehrerjanke.rocks\/wp-content\/uploads\/2023\/05\/hacker-2300772_1920-1536x1024.jpg 1536w, https:\/\/lehrerjanke.rocks\/wp-content\/uploads\/2023\/05\/hacker-2300772_1920.jpg 1920w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Und hier ist eine \u00dcbersicht \u00fcber die gr\u00f6\u00dften Hacks und Datenverluste der letzten Jahre.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.informationisbeautiful.net\/visualizations\/worlds-biggest-data-breaches-hacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">World&#8217;s Biggest Data Breaches &amp; Hacks<\/a> <\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Wie wird es gemacht? &#8211; Ein Beispiel<\/strong><\/p>\n\n\n\n<p>Mit jedem Handy und Computer kann ich ein eigenens WLAN erstellen. Hat dieses WLAN nun einen &#8222;guten&#8220; Namen, wie z.b. &#8222;KGS Sch\u00fcler WLAN&#8220;, dann wird es sicher benutzt werden. Nun braucht man nur noch eine Internetseite, die aussieht wie die Einlogsite von iServ und man hat viele tolle Passw\u00f6rter. Geht auch gut in Hotels oder \u00f6ffentlichen Pl\u00e4tzen.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>und noch ein Beispiel<\/strong> (Keylogger)<\/p>\n\n\n\n<p>Ger\u00e4te oder Software, die eure Eingaben mitschreiben und sich merken oder selbstst\u00e4ndig verschicken. <\/p>\n\n\n\n<p>Im Computerraum, in \u00f6ffentlichen Internet-Cafes, im Lehrerzimmer und an vielen anderen Orten ist es ein leichtes zwischen dem Computer und dem Keyboard einen Keylogger zu installieren, ohne das es jemand merkt.<\/p>\n\n\n\n<p>Vertraut nur eurem eigenen Computer. Vorsicht bei \u00f6ffentlichen Netzten und Ger\u00e4ten!!!!<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amazon.de\/s?k=Keylogger&amp;i=electronics&amp;__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2QQ8F9D29X75D&amp;sprefix=keylogger%2Celectronics%2C295&amp;ref=nb_sb_noss_2\" target=\"_blank\" rel=\"noreferrer noopener\">Keylogger bei Amazon<\/a> (ab 50\u20ac)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arten von Gefahren im Internet W\u00fcrdest du es merken, wenn dir jemand in meinem Namen eine Email schick und dich auffordert, dass du dich \u00fcber einen Link bei IServ anmelden sollst und eine Hausaufgabe erledigen sollst? Probiere aus, ob du Phishing erkennst Google Phishing Quiz Stichwort Passwortsicherheit Teste mal ein Passwort, dass deinem sehr \u00e4hnlich &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/lehrerjanke.rocks\/index.php\/informatik\/cybersecurity\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201e9. Cypersecurity\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":27,"menu_order":9,"comment_status":"closed","ping_status":"closed","template":"template-full-width.php","meta":{"footnotes":""},"class_list":["post-110","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/pages\/110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/comments?post=110"}],"version-history":[{"count":8,"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/pages\/110\/revisions"}],"predecessor-version":[{"id":566,"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/pages\/110\/revisions\/566"}],"up":[{"embeddable":true,"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/pages\/27"}],"wp:attachment":[{"href":"https:\/\/lehrerjanke.rocks\/index.php\/wp-json\/wp\/v2\/media?parent=110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}