Ist dein Grafiktreiber aktuell?

Spieldateien mal auf Fehler überprüft (über Steam oder im Rockstar Games Launcher)?

Sonst würde ich einfach mal versuchen, die Grafikeinstellungen zu verändern. Es könnte sein, dass das Problem von irgendeiner Einstellung verursacht wird.

...zur Antwort

GTA Online verwendet seit kurzem eine "Anticheat" Software, die im Windows Kernel läuft. Natürlich ist das auch nur Augenauswischerei und überhaupt nicht effektiv gegen Cheater, die es einigermaßen ernst meinen, aber die üblichen Skriptkiddy Tools, die seit dem Release von GTA V mehr oder weniger unverändert funktioniert haben, sind jetzt nutzlos, bis man das neue "Anticheat" umgeht.

Obwohl es nicht illegal ist, werde ich hierzu keine Anleitung geben, und ich rate stark davon ab, an einem System, das man auch für wichtige Dinge verwendet, am Kernel rum zu pfuschen, vor allem, wenn man nicht genau weiß, was man tut. Außer man möchte, dass das System für Angreifer offen ist wie ein Scheunentor...

Wenn man schon unbedingt cheaten möchte, dann sollte man das nur auf einem eigenen, isolierten System tun, das man für nichts anderes verwendet. Das kann auch eine VM sein (viel Spaß, GPU Passthrough zu konfigurieren, falls du eine Nvidia GPU hast...).

Also wenn du dich für IT Sicherheit interessierst und gerne viel Zeit mit Reverse Engineering und so weiter verbringst, kannst du dir dieses Rabbit Hole ja mal antun. Ansonsten empfehle ich dir, das Spiel einfach normal zu spielen. Cheaten in Onlinespielen ist nämlich für Muschis.

...zur Antwort

Soweit ich weiß, ist Brute Force sinnlos, da das Gerät nach einigen Fehlversuchen gesperrt wird, und die Dauer der Sperre mit weiteren Fehlversuchen immer weiter zunimmt.

Es soll wohl Möglichkeiten geben, wenn man das Gehäuse öffnet und interne Signale zwischen den Komponenten auf einem Bus abfängt, sodass der Zähler der Fehlversuche nie erhöht wird. Aber das sind Angriffe, die von Geheimdiensten durchgeführt werden, nicht von Einzelpersonen.

...zur Antwort

Utah ist sehr sicher.

Utah's violent crime rate is 242 per 100,000 annually, according to the latest FBI uniform crime data report. This is 37 percent lower than the national average and places Utah No. 40 among states for violent crime.

Ob es ein guter Staat zum Leben ist, hängt von den individuellen Präferenzen ab.

🇺🇸🗽🦅

...zur Antwort

Ich weiß nicht, was Whatsapp hier mit "automatischer Verifizierung" meint. Ich kenne die Verifizierung, bei der man einen QR Code scannt oder eine Zahlenfolge vergleicht. Dadurch wird sichergestellt, dass kein MitM Angriff stattfindet.

Whatsapp kann zwar garantieren, dass Nachrichten E2E verschlüsselt sind, aber nicht, dass am anderen Ende die Person sitzt, mit der du kommunizieren möchtest. Wenn A mit B kommunizieren möchte, könnte sich ein Angreifer C gegenüber A als B und gegenüber B als A ausgeben und die Nachrichten zwischen A und B mitlesen oder sogar verändern:

A <===> C <===> B

Indem A und B ihre Verschlüsselungsparameter vergleichen, können sie sicherstellen, dass wirklich sie miteinander kommunizieren, und es keinen MitM Angreifer zwischen ihnen gibt.

...zur Antwort

Mit WLAN hat das überhaupt nichts zu tun. Bei diesem Angriff geht es immer um den Mobilfunk. Es kann sein, dass ein Gerät ohne Simkarte trotzdem mit einem Mobilfunknetz verbunden ist (für Notrufe). In diesem Fall gibt es keine IMSI, sondern nur die IMEI. Über diese ist dein Gerät natürlich eindeutig identifizierbar und auch angreifbar.

Wenn du nur WLAN verwendest, ist es daher sinnvoll, den Flugzeugmodus zu aktivieren, sodass gar kein Mobilfunk genutzt wird.

...zur Antwort

NordVPN ist ein kommerzieller VPN Anbieter. Mit deren Clientsoftware kann man sich nur mit deren Server verbinden.

Um dich mit einem VPN deiner Universität, deines Arbeitgebers oder deines eigenen Routers bzw. Cloud Servers zu verbinden, brauchst du eine Clientsoftware, die das verwendete VPN Protokoll unterstützt (z.B. Wireguard, OpenVPN oder OpenConnect). Unter Linux können VPN Verbindungen z.B. bequem über den NetworkManager konfiguriert werden, ähnlich wie WLAN Netzwerke. Dort gibt man einfach die Zugangsdaten ein, die man erhalten hat, bzw. lädt die Konfigurationsdatei rein.

Wahrscheinlich könntest du dich sogar über eine freie VPN Clientsoftware mit NordVPN verbinden. Die kommerziellen VPN Anbieter verwenden ja genauso die gängigen VPN Protokolle, statt das Rad neu zu erfinden.

...zur Antwort

Entweder die Email war echt, dann hatte möglicherweise wirklich jemand Zugriff auf deinen Binance Account, und du hast mit dem echten Support telefoniert.

Oder die Email war fake, niemand hat Zugriff auf deinen Account und du hast mit Scammern telefoniert, die sich dann aber entschieden haben, dich nicht zu scammen (z.B. weil du zu wenig Geld auf dem Account hast).

Nur durch das Klicken auf einen Link passiert im Normalfall noch nichts, außer dein System ist stark veraltet und erhält schon lange keine Sicherheitsupdates mehr. Vermutlich war es einfach nur so ein Link: tel:+498932168 (an die Mods: Das ist "Rosi's Nummer", die ist nicht vergeben). Solche Links sind harmlos. Wenn man drauf drückt, wird nur die Nummer ins Wählfeld kopiert, man muss aber noch selbst auf Anrufen drücken.

Danach habe ich Avast und Bitdefender als Scan laufen lassen.

Auf einem Mobiltelefon sind solche Apps völlig nutzlos.

...zur Antwort

Kritische Infrastruktur ist leider oft unzureichend geschützt und kann zum Ziel von Hackerangriffen werden.

Ich halte es nicht für unmöglich, dass ein mächtiger Angreifer, der über viele Ressourcen verfügt, viele unabhängige Systeme gleichzeitig lahmlegen kann, um in der Bevölkerung für Panik zu sorgen.

Realistischer sind aber Angriffe auf einzelne, strategisch wichtige Ziele (z.B. damals das Atomprogramm des Iran).

...zur Antwort

Ihr wurdet leider von diesem Drittanbieter verarscht. Es gibt keinen Eilantrag. Oder meinen die damit etwa, dass sie deine Daten schneller auf der offiziellen Seite eingeben, wenn du ihnen mehr bezahlst?

Am schnellsten und billigsten ist es jedenfalls, den Antrag unter https://esta.cbp.dhs.gov/ zu stellen. Auf dieser Seite kannst du auch den Status des aktuellen Antrags überprüfen, indem du deine Daten (Passnummer etc.) eingibst: https://esta.cbp.dhs.gov/individualStatusLookup

Falls der Antrag vom Drittanbieter bereits an den CBP übermittelt und bezahlt wurde, hilft nur abwarten. Falls dem CBP noch gar kein Antrag vorliegt, würde ich an deiner Stelle den Antrag selbst stellen.

Ich wünsche euch einen schönen USA Urlaub! 🇺🇸🗽🦅

...zur Antwort

An Flughäfen und in Supermärkten werden zwar Simkarten für Touristen verkauft, die sind aber sehr teuer (50$ und aufwärts).

Falls dein Gerät E-Sim fähig ist, kaufst du am besten eine E-Sim. Preise kannst du unter https://esimdb.com/usa vergleichen.

...zur Antwort

Du könntest z.B. Malware auf deinem PC haben, die das Login Cookie für deinen Google Account entwendet hat. So könnten Angreifer deine aktive Sitzung übernehmen und Passwort bzw. 2FA umgehen.

Oder du hast dich bei irgendeiner dubiosen Seite mit Google angemeldet und Zugriffsrechte für Gmail vergeben.

Oder etwas anderes... Es gibt viele Möglichkeiten.

...zur Antwort

Ein Android Emulator ist zwar eine VM, aber da der beabsichtigte Verwendungszweck das Testen von selbst entwickelten Apps während der Entwicklung ist, gibt es keine Garantie, dass die VM 100% vom Host Betriebssystem isoliert ist.

Im Gegenteil, Funktionen wie das Teilen der Zwischenablage oder einfaches Kopieren von Dateien per Drag and Drop sind sogar erwünscht. Da solche Funktionen die Isolation durchbrechen, ist es unter Umständen schon vorstellbar, dass sich Schadsoftware, die im Emulator ausgeführt wird, auf den Host ausbreiten kann.

Wenn eine vollständige Isolation gewünscht ist, sollte man statt Bluestacks oder vergleichbaren Emulatoren manuell mit qemu o.ä. eine VM erstellen und diese so konfigurieren, dass sie völlig vom Host isoliert ist. Und selbst dann wäre es durch Seitenkanalangriffe wie Meltdown oder Spectre für Schadsoftware in der VM theoretisch immer noch möglich, den Host anzugreifen.

...zur Antwort

Aufgerufene Webseiten können auf deinem Gerät Javascript ausführen, wenn dies nicht durch eine Browsereinstellung oder Erweiterung (z.B. NoScript) blockiert wird.

Moderne Browser führen den Javascript Code jeder Seite in einer sogenannten Sandbox aus, um eine Isolation zwischen verschiedenen Seiten sowie einer Seite und dem Betriebssystem zu erzielen. Eine Seite kann also nicht über Javascript auf deine Daten (z.B. Cookies) von anderen Seiten oder auf Dateien auf deiner Festplatte zugreifen.

Diese Sandboxen funktionieren ziemlich gut, und Google bietet hohe Summen als Bug Bounty, wenn man eine Lücke in einer Chrome Sandbox findet und ihnen meldet.

Allerdings kann mit Javascript auf Daten zugegriffen werden, die der Browser bereitstellt. Zum Beispiel kann der Ladestand des Akkus oder die Werte der Beschleunigungssensoren auf Mobilgeräten ohne Berechtigungsabfrage ausgelesen werden.

Ebenso die Zeitzone, Sprachen, installierte Schriftarten und vieles mehr. Durch die Kombination solcher Eigenschaften ist eine eindeutige Identifizierung deines Browsers möglich. Das heißt "Browser fingerprinting" und wird vor allem von Werbefirmen verwendet, um die Aktivitäten von Nutzern zu verfolgen.

Trotz Sandboxing können Seitenkanalangriffe nie vollständig verhindert werden. Cache Angriffe wie Meltdown und Spectre sind grundsätzlich auch über Javascript möglich.

...zur Antwort