Du gehst auf https://help.steampowered.com

Dort gehst du auf "Steam Community" und meldest dich mit einem anderen Konto an

Dannach scrollst du nach unten und drückst auf "Ich benötige Hilfe bei etwas, das hier nicht aufgeführt ist." Im Anschluss scrollst du wieder nach unten und klickst "Steam-Support kontaktieren"

Hier kannst du nun deine Nachricht eingeben und ein Ticket eröffnen, der Support wird sich dann bei dir melden, ich der Regel dauert das 24-48 Stunden, im Anschluss werden die nach Informationen zum Konto fragen und nach diversen Screenshots, Transaktionsnummern und dergleichen. Wenn das Konto als dein Eigentum bestätigt wird, wird dir der Zugriff wieder hergestellt.

MfG

...zur Antwort

Erst einmal musst du dann warten bis der Akku leer ist, danach kannst du den Wartungsmodus/Recovery-Modus starten. Nachdem du dein Gerät wieder an den Strom angeschlossen hast.

Bei Samsung-Geräten drückst du gleichzeitig die „Lauter-Taste“, den Home-Button sowie den Power-Button. Nachdem sich das Gerät angeschaltet hat, lässt du den Power-Button los und hälst die „Lauter-Taste“ sowie den Home-Button weiter gedrückt.

Wenn du Besitzer eines HTC- oder Nexus-Smartphones bist, gelangst du über die Kombination der „Leiser-Taste“ und der Ein-/Ausschalttaste in das Recovery-Menü. Beide Tasten müssen Sie zeitgleich für mehrere Sekunden gedrückt halten.

Dann solltest du in ein Menü gelangen, hier suchst du nach wipe data/ factory reset

So kannst du den Smartphone auf Werkseinstellung zurückzusetzen, dabei gehen allerdings alle Daten verloren.

MfG

...zur Antwort

Die Aussage von BeamerBen kann ich soweit nur bestätigen, dazu zu ergänzen hätte ich nur noch den Namen für diese Art von Hash Entschlüsselung.

Undzwar Rainbow Table Attack

Deine Aussage ist also nicht falsch, allerdings gibt es mehr als nur diese Möglichkeit, ich Liste einfach mal alle mir bekannten auf, dann kannst selber nachschlagen wie diese funktionieren

  • Social Engineering
  • Guess Attack
  • Brute Force attack
  • Credential stuffing
  • Smudge attack
  • Password spraying
  • Traffic interception
  • Pishing
  • Malware
  • Dictonary attack
  • Network analysers
  • Offline cracking
  • Spidering
  • Mask attack
  • Shoulder Surfing
  • Cold boot attack

Das sind alle die mir einfallen und vermutlich auch die am häufigsten benutzen.

Jetzt jede Methode zu erklären würde den Rahmen etwas sprengen, deswegen solltest du sie selber nachschlagen.

MfG

...zur Antwort

Ja das ist möglich, zum Beispiel könnte die SIM Karte vorab geklont worden sein, oder es könnte zum Beispiel ein so genannter SIMjacker darauf vorhanden sein.

Im einfachsten Fall besteht der Angriff vom Simjacker darin, dass eine SMS mit einem bestimmten Typ von Schadcode an dein Mobiltelefon gesendet wird, das dann die UICC im Telefon anweist, das Mobiltelefon der Reihe nach zu übernehmen um sensible Befehle abzurufen und auszuführen.

Das beginnt wenn eine SMS die als Simjacker-Angriffsnachricht bezeichnet wird an das Zielhandgerät gesendet wird. Diese Simjacker-Angriffsnachricht, die von einem anderen Mobiltelefon, einem GSM-Modem oder einem mit einem A2P-Konto verbundenen SMS-Sendekonto gesendet wird, enthält eine Reihe von Anweisungen für das SIM Toolkit und wurde speziell für die Weitergabe an die UICC / eUICC im Gerät erstellt. Damit diese Anweisungen funktionieren, nutzt der Angriff das Vorhandensein einer bestimmten Software aus, die als S@T-Browser bezeichnet wird und sich auf der UICC befindet. Sobald die Simjacker-Angriffsnachricht von der UICC empfangen wurde, verwendet sie die S@T-Browser-Bibliothek als Ausführungsumgebung auf der UICC, wo sie Anweisungen auf dem Mobiltelefon auslösen kann. Für den Hauptangriff fordert der auf der UICC ausgeführte Simjacker-Code den Standort und bestimmte Geräteinformationen (IMEI) vom Mobiltelefon an. Sobald diese Informationen abgerufen wurden, sammelt der auf der UICC ausgeführte Simjacker-Code sie und sendet die kombinierten Informationen über eine andere SMS (Datennachricht) an eine Empfängernummer, indem erneut eine Anweisung auf dem Mobiltelefon ausgeführt wird. Diese Datennachricht ist die Methode, mit der die Standort- und IMEI-Informationen auf ein vom Angreifer gesteuertes Remote-Telefon übertragen werden können.

Klassische Viren sind nicht möglich da der Speicher der Simkarte dafür nicht ausreicht, allerdings ist es auf diesem Weg möglich deinen Standort zu ermitteln, SMS oder MMS mitzulesen oder von deinem Gerät zu versenden oder Geräteinformationen abzufragen.

Ich persönlich würde davon abraten gekaufte, unseriöse SIM-Karten zu nutzen.

...zur Antwort

Die Nachricht und der Absender sind bereits bekannt, bei der Nachricht hast du nichts zu befürchten, löschen und blockieren.

Du sollst lediglich Angst bekommen und einen gewissen Betrag via Bitcoin bezahlen.

Wenn deine Passwörter tatsächlich geändert wurde stammen diese vermutlich eher aus einem Data Breach, als das sich der "Hacker" Zugriff zu deinem Gerät verschafft hat.

...zur Antwort

Das passt so, das User Interface wurde erst in der Beta getestet und ist nun umgesetzt worden da es nutzerfreundlicher ist. Die Zahl hat keine Aussagekraft mehr, die Funktionen sind gleich geblieben und auch exklusive Features die du vorher hattest sollten wie gehabt enthalten sein, wie zum Beispiel A-XMP, M-Flash and Smart Fan Control.

Da die alte Version Dank ihrer farbenfrohen Art sehr viel Speicher des BIOS Rom genutzt hat wurde es vereinfacht und kann nun auch mehr Prozessor Modelle unterstützen da Speicher nicht unnötig belegt wurde.

MfG

...zur Antwort

Das kommt auf den IP-Logger an, aber wenn du jetzt meinst ob zum Beispiel der Link selbst anders ist dann nicht, der Link sieht natürlich aus wie jeder andere, lediglich der Domainname würde sich unterscheiden

Coolerlogger.de kann man natürlich als Logger durch den Domainnamen identifizieren, aber genauso kann mylittlepony.de ein IP-Logger sein.

Über die Funktion einer Seite wird man durch den Domainnamen nicht unbedingt schlau. IP-Logger tarnen sich meist als unauffällige Seite, weswegen man in den meisten Fällen dies nicht erkennt.

Und nein mit der IP-Adresse selbst kann man nicht viel anstellen, schon gar nicht auf deine Kamera zugreifen da brauchst du dir also keine Gedanken machen. Du kannst natürlich einfach deinen Router für c.a 30 Minuten vom Strom nehem und dann wieder einstecken, dannach sollte er sich neu einwählen und dir eine neue IP-Adresse zuweisen.

...zur Antwort

Muss nicht, ist allerdings von Vorteil.

Subnetze bieten eine Möglichkeit das Netzwerk zu organisieren um die Überlastung des Netzwerks zu verringern. Wenn zwischen bestimmten Teilen des Netzwerks viel Verkehr fließt, kann es hilfreich sein, diese Teile in einem einzigen Abschnitt zu gruppieren oder zu sortieren, sodass der Verkehr nicht über das gesamte Netzwerk übertragen werden muss um von Ort zu Ort zu gelangen. Durch die Aufteilung kleiner Teile des Netzwerks in Subnetze kann der Datenverkehr schneller fließen und unnötige Routen vermeiden, sodass der Datenverkehr dort hinzugefügt wird, wo er nicht benötigt wird.

Darüber hinaus hilft das Subnetz bei der effizienten Zuweisung von IP-Adressen und verhindert, dass eine große Anzahl von IP-Adressen nicht verwendet wird. Subnetze werden normalerweise geografisch für bestimmte Büros oder für bestimmte Teams innerhalb eines Unternehmens eingerichtet, damit der Netzwerkverkehr innerhalb des Standortes bleibt.

...zur Antwort

Ja das kann man natürlich, zuerst einmal solltest du dich mit Netzwerken und deren Protokollen auseinander setzten und im Anschluss einige Programmiersprachen aneignen, zum Beispiel Python, oder C#, genauso solltest du dich mit Liniux beschäftigen, dieses ist etwas komplizierter und hilft sehr beim grundsätzlichen Verständnis.

Da es hier ja auch viele Kommentare gibt von Leuten die Definition des Wortes erst googlen müssen, möchte ich einige Dinge klarstellen.

Die auf Google genannte Definition des Wortes: Hacking

the gaining of unauthorized access to data in a system or computer.

Wird von Oxford Languages bereitgestellt, diese definiert Wörter nach der umgangssprachlichen Verwendung, nicht aber nach der tatsächlichen Bedeutung, wenn also ein Wort umgangssprachlich anders genutzt wird, wird die Definition abgeändert um der Masse zu entsprechen, ohne die ursprüngliche Bedeutung zu berücksichtigen.

Das heißt das diese Definition zwar nicht unbedingt falsch ist, aber auch nicht ganz der Warheit entspricht.

Also die Aussage einiger Leute, das Hacking illegal sei, ist zwar irgendwie richtig, aber auch nicht die ganze Warheit, da es nicht in jedem Fall so ist.

Hacking ist nicht sofort illegal, wenn mir jemand einen Auftrag geben würde um deren Sicherheitsmaßnahmen zu überprüfen, hacke ich zwar, mach mich aber dennoch nicht strafbar.

Wenn man aber keine Erlaubnis hat, begeht man natürlich eine Straftat.

Wenn es perse illegal wäre, würde es Berufe wie Penetrationstester oder Certified Ethical Hacker nicht geben können, da jeder der diese Berufe ausübt sich strafbar machen würde. Was aber nunmal nicht der Fall ist.

Nicht das Wort ist die Straftat, sondern das Einsatzgebiet.

Auch ist die ursprüngliche Definition des Wortes eine andere als von der Öffentlichkeit benutze Definition.

Hacking ist das Auffinden von unbeabsichtigten oder übersehenden Anwendungsmöglichkeiten von Regeln, die auf neue und originelle Weise angewandt werden, um ein Problem zu lösen.

Kurz gesagt geht es dabei um das lösen von Problemen auf unkonventionelle Weise.

Dies ist die richtige Definition für das Wort Hacking, nicht aber die Definition die von der breiten Masse genutzt wird, da diese immer wieder durch den Schmutz gezogen wurde.

Wenn das nun gewisse Leute nicht einsehen möchten ist ihnen das natürlich selbst überlassen, aber alle weitere Diskussionen erübrigen sich hiermit.

...zur Antwort

Pauschal würden mir Jim Browning oder Kitboga einfallen.

2 meiner Favoriten und Urgesteine in dem Bereich, bei dem Rest hab ich immer das Gefühl das, dass nur möchtegern mäßig mit fertigen IP Loggern und dergleichen läuft

...zur Antwort

Ein Data Breach bezeichnet einen Vorfall an dem es dritten Personen gelang auf Datenbanken und gespeicherte Informationen eines Dienstes oder eine Webseite zuzugreifen.

Durch diese eindringen sind diese Daten extrahiert worden, die extrahierten Daten werden oft in Reinform, als Combolist oder in Datadumps veröffentlicht, das heißt das die gespeicherten Daten des Dienstes für andere Personen zugänglich sind/waren.

HaveIbeenPawned beschäftigt sich genau mit diesen preisgegebenen Daten, diese werden gesucht, gesammelt und verarbeitet und dem entsprechend der betroffenen Person zur Verfügung gestellt, indem du deine Daten auf dieser Seite eingibst und die Abfrage startest.

Wenn da nun steht das dein Passwort bei 4 Datenlecks gefunden wurde, heißt das das zu irgendeinem Zeitpunkt deine Daten in 4 Listen aufgetaucht sind oder mehrfach in einer, das wird meist ersichtlich wenn man sich diese Daten an die Email senden lässt.

Das heißt aber noch nicht zwangsläufig das jemand deine Daten auch genutzt hat.

Auch ist nicht zwangsläufig dein Passwort betroffen, sonder vielleicht gelang es Angreifen nur bestimmte Daten abzugreifen, dafür gibt es auch eine Passwort Abfrage Möglichkeit auf HaveIbeenPawned, die dir dann genau sagt ob dieses Passwort auch irgendwo auftaucht, wenn nicht wurde sehr wahrscheinlich nur deine E-Mail Adresse gefunden. Was dann in diesem Fall kein wirkliches Problem darstellt, da sowas ziemlich regelmäßig bei Diensten mit schlechter Sicherheit passiert.

Wenn allerdings doch und dies dein aktuelles Passwort ist, solltest du dieses natürlich ändern.

...zur Antwort
Veröffentlichen oder Freigeben von rechtswidrig pornographischen oder unsittlichen Inhalten oder von Inhalten, die extreme Gewalttaten oder terroristische Aktivitäten, einschließlich Terrorpropaganda, enthalten
Beendigung der Nutzung
Sie können die Nutzung unserer Dienste jederzeit einstellen. Wir behalten uns das Recht vor, Ihren Zugriff auf die Dienste mit Benachrichtigung an Sie auszusetzen bzw. zu beenden, wenn:
(a) Sie gegen diese AGB verstoßen,
...zur Antwort

Möglich ist das natürlich, aber einen Virus fängt man sich ja nicht einfach so ein, wenn du weder Dinge aus unseriösen Quellen runtergeladen hast, noch dubiose Seiten besuchst, sollte das eigentlich nicht passieren.

Meine Vermutung wäre einfach das sie Person lügt, das wird natürlich schwer nachzuweisen.

Du könntest natürlich auch einen Virenscan durchführe, Malwarebytes gibt es auch für Android.

...zur Antwort

Das kommt natürlich darauf an welchen Dienst man nutzt, ich persönlich nutze seit Jahren KeePassXC.

KeePassXC nutzt eine 256 Bit AES Verschlüsselung, diese alleine ist schon fast unmöglich zu knacken darüber hinaus wird ein Masterpasswort vergeben welches nötigt ist um deine Datenbank zu sehen, alternativ kann noch ein YubiKey verwendet werden um maximale Sicherheit zu gewährleisten.

Ich kann natürlich nicht für alle Passwort Manager sprechen aber bisher gab es noch nie Probleme bei mir.

...zur Antwort

Bei System wie Virtuell Box und VMware ist das gesamte System vom eigentlichen System getrennt.

Diese Systeme erstellen ein in sich geschlossenen Speicher, die nicht auf dein eigentliches System zugreifen. Weswegen Viren die auf einer VM existieren auch nicht einfach auf dein normales System übergreifen können.

Aber natürlich gibt es auch hier Ausnahmen, zum einen kommt es auf die Konfiguration der VM an, zum anderen gibt es Schwachstellen was ein ausbrechen aus einer VM möglich macht, zum Beispiel die 3D Acceleration für OpenGL hat in der Vergangenheit eine Schwachstellen aufgewiesen welche man ausnutzen konnte um Informationen zwischen dem Gast und Host System auszutauschen. Das ist aber nicht die Norm und wäre zum anderen nur mit einem gezielten Angriff möglich, einfache Trojaner sind von alleine nicht in der Lage solche Schwachstellen zu finden.

Dazu kommt auch das solche Fehler natürlich meist relativ zeitnahe von Betreibern gelöst werden, so lange man manuell keine neuen Schwachstellen findet, die eine längere Zeit bestehen, ist es eher unwahrscheinlich einen automatisierten Vorgang für einen Trojaner zu entwickeln der diese nutzt.

Zurzeit ist keine Schwachstelle bekannt, wobei jemand erfahrenes, wenn er von so einer Sicherheitslücke weiß, das vermutlich nicht an die große Glocke hängen würde.

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.