Wurde mein Passwort gehackt, da LinkedIn mir aufträgt, es zu ändern?

Hallo,

ich habe eine E-Mail von LinkedIn bekommen:

Knorx Thieus,

wir überwachen kontinuierlich unsere Webseite und das Internet, um sicherzustellen, dass Ihre Kontoinformationen geschützt bleiben und Sie die bestmögliche Nutzererfahrung haben.

vor kurzem wurde ein externes mögliches Sicherheitsrisiko für Ihr Konto festgestellt. Wir haben bereits Maßnahmen ergriffen, um Ihr Konto zu sichern. Sie müssen Ihr Passwort bei der nächsten Anmeldung zurücksetzen.

Wenn Sie Ihr Passwort jetzt ändern möchten, gehen Sie bitte wie folgt vor:

  1. Besuchen Sie die LinkedIn Webseite oder die LinkedIn App für Mobilgeräte.
  2. Wenn Sie derzeit angemeldet sind, melden Sie sich bitte ab.
  3. Melden Sie sich wieder an und folgen Sie den Anweisen zum Erstellen eines neuen Passworts.

Vielen Dank, dass Sie zur Sicherheit Ihres Kontos beitragen.

Ihr LinkedIn Team

Das Passwort habe ich bereits geändert, aber ich frage mich, welches externes, mögliches Sicherheitsrisiko die da ausgegraben haben wollen ... ist das eine feinere Umschreibung für einen geglückten Angriff auf ihre Server, oder haben die Zugang auf gehackte Konten von anderen Anbietern? Unglücklicherweise verwende ich nämlich überall das gleiche Passwort!
Ich würde mich sehr über eure Einschätzung freuen. Doch bitte ratet mir nicht einfach pauschal, die Passwörter zu ändern - ich habe nicht einmal einen vollständigen Überblick über meine Konten und bin kurz gesagt einfach zu faul, dies ohne präsente Bedrohung zu tun. :(

Mit freundlichen Grüßen,
KnorxThieus (♂)

PC, Computer, Internet, LinkedIn, Account, Sicherheit, E-Mail, Passwort, Hacker, Kennwort, Konto, password, gehackt
Root-Password verloren (OpenSuse) — was tun?

Durch eine elegante Fehlfunktion in /dev/brain0 habe ich leider mein Root-Pass­word ver­lo­ren. Jetzt ver­suche ich, den An­wei­sun­gen zu folgen, um wieder Zu­gang zu er­hal­­ten (User-Pass­word ist glück­licher­weise vor­han­den). Aber es will sich kein Er­folg einstellen.

Wenn ich das richtig verstehe, dann gibt es zwei Möglichkeiten: Entweder durch Boot vom USB-Stick, oder brutal durch Eingriff in den Bootvorgang (grub).

Ersteres scheidet aus, weil ich nicht weiß, wie ich mir aus dem openSUSE-Leap-42.3-DVD-x86_64.iso einen bootfähigen Stick basteln kann. Hinweise will­kommen.

Daneben gibt es die Option, in einen single-user mode zu booten. Dazu muß man grub irgendwie dazu bringen, daß ich eine Bootoption hinzufügen kann. Die Beschreibung meint dazu:

If you don't see either a LILO or GRUB boot screen, try hitting CTRL-X to get one. If it's LILO, just type "linux single" and that should do it (assuming that "linux" is the lilo label). If text mode GRUB, hit 'e", then select the "kernel" line, hit "e" again, and add " single" (or just " 1") to the end of the line.

Beim Booten sehe ich folgendes Boot-Menü:

Ich probiere es also mit den Advanced Options

und nehme mir dort irgendwas mit recovery. Laut obiger Anweisung soll ich wohl e tippen (a tut nichts), und dann bekomme ich das

angeblich soll ich jetzt eine kernel line selektieren, aber ich finde keine. Dafür kann ich mit CONTROL-C in einen command-line mode wechseln, in dem weder kernel noch single irgendeine ernsthafte Reaktion zeigt.

Und damit bin ich am Ende. Hat jemand eine Ahnung, an welcher Stelle ich vom richtigen Pfad abgebogen bin? Oder was ich sonst tun könnte?

Bild zu Frage
Computer, Technik, Linux, openSUSE, password, Technologie, Spiele und Gaming, Laptop
Wieso sind Passwörter noch erlaubt?

In diesem Video wird beschrieben, dass unser Stromnetz zumindest in nicht unwesentlichen Teilen (ich glaub', die haben mit einfachen Angriffen in kurzer Zeit 100MW unter ihre Kontrolle gebracht...) durch primitive Passwort-basierte Verfahren vor Angriffen geschützt ist. Dabei soll es sogar Zugänge zum öffentlichen Internet geben, die mit Standard-Passwörtern, die in öffentlich zugänglichen Anleitungen stehen, geschützt sind.

Wieso dürfen Hersteller sowas überhaupt anbieten? Man darf ja auch keine Hanfplantage haben... Jedenfalls nicht ohne strenge behördliche Kontrollen... Bei Encrochat waren ja auch schon trojanische Pferde eingebaut... Bei Garagentoröffnern auch... Wieso lässt sich noch jemand sowas verkaufen?

Wieso nicht One-Time-Pad-basierte Verfahren? Man muss ja schließlich immer mal wieder vor Ort sein und kann dann das Pad (also z. B. einen USB-Stick) austauschen... Dann wäre auch gleich diese Mainstream-Verschlüsselung (Primfaktorzerlegung, TLS und so...) vom Tisch... Na klar müsste man dafür sorgen, dass das Pad nicht blödsinnig von Hackern aufgebraucht wird (man muss ja nicht jede IP zulassen... schon gar nicht, wenn sie falsch aus dem aktuellen Pad zitiert hat...)...

Smartphone, Sicherheit, Passwort, Hacker, Hackerangriff, IT-Sicherheit, password, Verschlüsselung, Fahrlässigkeit, Passwortschutz, Garagentoröffner, Gaskrise