Grundsätzlich kann man in alles Eindringen was in deinem Netzwerk ist, solange mindestens ein Gerät davon mit dem Internet verbunden ist. Allerdings funktioniert das natürlich nicht über das Stromnetz, solange kein D-Lan verwendet wird.

Also wenn deine Frage jetzt ist ob ich ohne weiteres auf deine Steckdose zugreifen kann, dann ist die Antwort erstmal Nein. Wenn du allerdings eine Smarte Steckdose hast, die Daten über dein Netzwerk sendet, dann ist das möglich.

...zur Antwort

Whitehats sind diejenigen die alle Tätigkeiten die dazu gehören ausschließlich auf legale Weise nutzen, das heißt nur mit ausdrücklicher Erlaubnis vom Eigentümer oder mit Genehmigung des jeweiligen Unternehmens. Ohne dabei Gesetze zu brechen.

Hierzu zählen zum Beispiel die Penetrationstester oder Certified Ethical Hacker, die dann im Auftrag versuchen Schwachstellen auszumachen, in die Systeme einzudringen oder versuchen wie viel Last die Server verkraften können.

Greyhats sind die Personen die zwar die Gesetze durch ihre Tätigkeiten brechen, zum Beispiel das Eindringen in fremde Systeme oder Accounts ohne genehmigung, diese aber nicht mit der Absicht nutzen sich zu bereichern oder Normalen Personen zu Schaden, sondern damit zum Beispiel Kriminellen das Handwerk legen.

Hierzu zählen zum Beispiel Anonymous, die regelmäßig Konten von Terroristen sperren oder Informationen zu Kinderpornographie an die Polizei übermitteln, aber auch alle anderen wie zum Beispiel Kitboga oder Jim Browning, die sich unter anderem Zugriff zu Systemen von Scammern verschaffen die Computer lahmlegen, die Opfer warnen und versuchen ihre Tätigkeiten für gute Zwecke zu nutzen.

Blackhats sind diejenigen vor den man sich in acht nehmen muss, dies sind die Personen die darauf aus sind sich mit gestohlenen Daten zu bereichern oder Schaden anzurichten, Malware verteilen oder Pishing Mails versenden oder ähnliche Tätigkeiten die gegen viele Gesetze verstoßen.

Das wären zum Beispiel Gruppierungen wie der Lizard Squad die vor einigen Jahren regelmäßig das Playstaion Network durch DDoS lahm gelegt haben, einfach aus Langeweile. Aber auch alle anderen Kriminellen Handlungen von Personen zählen dazu.

MfG

...zur Antwort

Da du mit so etwas bestimmt nicht vorhast deine eigenen Accounts zu prüfen wäre das eine Straftat, hier wird dir niemand dabei helfen ein Tool zu entwickeln fremde Konten zu überprüfen.

...zur Antwort

Solange es Spiele gibt, wird es Cheats/Hacks dafür geben.

Grundsätzlich gibt es für jedes Spiel die Möglichkeit Features zu exploiten oder eine andere Art sich Vorteile zu verschaffen.

...zur Antwort

Am besten solltest du dich an den Kundendienst wenden, die können dir genauer sagen warum dieser Fehler Auftritt obwohl du nach seiner Aussage keine offenen Rechnungen hast

...zur Antwort

Wenn du Zugriff zum Administrator Konto hast ist das ganze kein Problem.

Öffne "Command Prompt" als Administrator

Nun gibst du folgenden Befehl ein

net user USERNAME *

Wobei du anstatt "Username" den Namen von dem Konto eingibst, zu welchem du das Passwort ändern möchtest.

Wenn du vorher nur

net user

Eingibst, werden dir alle Konten aufgelistet, so kannst du einfach die genaue Bezeichnung des Kontos herausfinden.

Nachdem du nun den ersten Befehl eingegeben hast, inklusive des Sternchens wirst du gebeten ein neues Passwort einzugeben und dieses im Anschluss nochmal zu bestätigen

Das sollte wie folgt aussehen, allerdings mit deinem Namen

net user Grogu *

Nun kannst du dich abmelden und mit dem neuen Passwort in das andere Konto einloggen.

MfG

...zur Antwort

Du gehst auf https://help.steampowered.com

Dort gehst du auf "Steam Community" und meldest dich mit einem anderen Konto an

Dannach scrollst du nach unten und drückst auf "Ich benötige Hilfe bei etwas, das hier nicht aufgeführt ist." Im Anschluss scrollst du wieder nach unten und klickst "Steam-Support kontaktieren"

Hier kannst du nun deine Nachricht eingeben und ein Ticket eröffnen, der Support wird sich dann bei dir melden, ich der Regel dauert das 24-48 Stunden, im Anschluss werden die nach Informationen zum Konto fragen und nach diversen Screenshots, Transaktionsnummern und dergleichen. Wenn das Konto als dein Eigentum bestätigt wird, wird dir der Zugriff wieder hergestellt.

MfG

...zur Antwort
Hilfe! -Wie kann man Info's zu einer E-Mail Adresse / zu einem Instagram Account finden?

Hallo ihr Lieben! :)

ich werde seit einem äußerst unschönen Rechtsstreit intensiv auf Instagram bestalkt und ich hoffe nun sehr, dass mir Jemand von Euch bei meiner Frage weiterhelfen kann:

--> Wie kann man irgendetwas über einen Account bzw. über eine E-Mail Adresse herausfinden?

Hintergrund: Mich beobachtet seit Monaten ein Account auf Instagram. Dieser Account ist auf privat gestellt und gibt mir null Aufschluss darüber Wer oder Was dahinter stecken könnte (kein richtiges Profilbild, keine Beschreibung, nur 20 Abonnenten aber hat ca. 400 Accounts abonniert und natürlich 0 Beiträge)

Dieser Account folgt mir nicht! Aber er schaut sich seit Monaten meine Story’s an. Wenn ich eine Story poste (egal zu welcher Uhrzeit) dauert es in der Regel nie mehr als 6h bis dieser Account sich meine Story angesehen hat.

Folglich müsste diese Person dann doch jedes Mal gezielt auf Instagram nach meinem Account suchen, um sich meine Story ansehen zu können, Oder?

Es geht mir übrigens nicht darum, diesen „Stalker“ einfach nur loszuwerden.

-Meine Frage zielt darauf ab, ob man irgendwie herausfinden kann, wer oder was dahinter steckt ?

Das Einzige, das ich weiß, ist die E-Mail-Adresse des Accounts: „w**@c**.com“

Wie die vollständige Adresse lautet, weiß ich leider nicht.

Ich fürchte sogar, dass ich professionell beschattet/beobachtet werde:

Vor einigen Monaten wurde ich hinterhältig betrogen. Es gab dann einen harmlosen Konflikt, wegen dem man mich angezeigt hatte. Wie ich später erfahren habe, geschah dies allerdings nicht weil ich irgendetwas Schlimmes gemacht habe, sondern nur, damit man mich anschließend juristisch möglichst gut "ausschlachten" kann und um mir möglichst stark schaden zu können. Im Zuge dessen wurden mir dann sehr absurde Vorwürfe von der Gegenpartei gemacht. Alles war völlig an den Haaren herbei gezogen und komplett lächerlich. Ein Strafverfahren wurde deswegen natürlich direkt eingestellt bzw. Es wurde sogar auch die Strafanzeige direkt wieder zurückgezogen von der Gegenpartei.

Mir wurde letztendlich aber trotzdem echt großes Unrecht angetan und ich fürchte, dass da noch mehr kommen könnte. Ich weiß, dass die Gegenpartei mir leider einfach nur schaden will und sogar auch Falschaussagen zu meiner Person/ zu meinem Verhalten getätigt hat. (Von wegen, dass ich angeblich dazu bereit wäre, eine Gewalttat zu begehen.) -Dies stimmt jedoch nicht! Bin weder vorgestraft, noch habe ich jemals irgendetwas Schlimmes gemacht und ich will natürlich auch definitiv Nichts machen!!!

Nun stehe ich seit dem besagten Konflikt unter ständiger Beobachtung. -Zumindest auf Instagram; Dort sehe ich es ja ständig, dass man mich beobachtet. Ich fürchte außerdem, dass dieser Streit noch immer nicht vorbei ist.

Das belastet mich und es lässt mir leider keine Ruhe. 

Ich möchte unbedingt wissen, Wer genau(!) mich die ganze Zeit beobachtet. (-Also ob es eine Privatperson oder tatsächlich eine Behörde ist.)

Hilfe?!?!?!?!?!?!?!

Vielen Dank Leute (:

LG Benni

...zum Beitrag

Du kannst da als Privatperson recht wenig machen, das einzige was du machen könntest wäre eine Anzeige bei der Polizei aufgeben, mit allen Infos und Daten die du von demjenigen hast, dann würde die Polizei entscheiden ob sie sich einen Beschluss durch einen Richter organisieren die Instagram und den E-Mail Anbieter zwingt Angaben über die genannten Accounts bereitzustellen. Das liegt aber bei den Behörden.

Wie wäre es mit Social Media löschen?Ist sowieso alles Käse.

...zur Antwort

Hacking solltest du erstmal außen vor lassen, das Thema ist wirklich komplex und lässt sich nicht mal eben auf die schnelle lernen.Nicht umsonst ist Cybersicherheit und Hacking ein Thema zu dem es etliche Studiengänge und verschiedene Kurse gibt.

Wenn man nicht in der Lage ist seine eigenen Programme für gewünschte Dinge hierfür zu schreiben, dürfte man sich meiner Meinung auch nicht so nennen.Aber das ist ein anderes Thema, wenn es dich dennoch interessiert gebe ich dir hier einige Dinge die du wissen solltest, nachdem du einige Grundlagen wie diverse Programmiersprachen verinnerlicht hast.

Erst einmal sollte man zwischen einem Blackhat Hacker und Ethical Hackern unterscheiden, auch wenn es im Prinzip dieselben Tätigkeiten sind.

Ethical hacker agieren im Auftrag von Unternehmen und Diensten, sie nutzen ihre Fähigkeiten ausschließlich auf legaler Ebene. Sie versuchen im Auftrag des Unternehmens Schwachstellen in deren Systemen zu finden, dies wird dann dokumentiert und Lösungsvorschläge erstellt, die sie dann umsetzen oder weitergeben, so dass das Unternehmen diese dann selbst umsetzen kann um so die Schwachstellen zu schließen.

Blackhat Hacker gehen oftmals nur illegalen Aktivitäten nach um sich an diesen zu bereichern. Zum Beispiel das erstellen von Schadsoftware um so Daten auszuspähen und sich mit den gewonnene Informationen zu bereichern(z.b. Sachen bestellen) oder die Informationen nutzen um von gekaperten E-Mail Adressen, Pishing Mails zu versenden um mehr Informationen zu erhalten oder mittels Ransomware Geld zu erpressen.Geklaute Informationen verkaufen und so weiter.

Dazu muss man aber auch sagen das vermutlich viele Ethical Hacker als Blackhats begonnen haben, sich aber später dann entschieden ihre Fähigkeiten für gute Dinge zu nutzen.(Mich eingeschlossen) 

Dann wären da noch die Hacktivisten/Grey hats, die durch illegale Tätigkeiten trotzdem gute Dinge vollbringen, z.b. Das ausheben von Kinderpornographischen Ringen oder dafür sorgen das Social Media Accounts von Terroristen gesperrt werden, oder sie zumindest keinen Zugang mehr dazu haben.

Das Prinzip ist aber in den meisten Fällen dasselbe, das Eindringen in Datenbanken und Systeme, das erstellen von Software für den jeweiligen Zweck.

Was ist Hacking überhaupt?

Viele Leute bringen Hacking mit Kriminellen in verbindung, jeder der sich fürs Hacking interessiert ist automatisch jemand der Gesetzesverstöße begeht?

Falsch, natürlich gibt es schwarze Schafe, die Wirklichkeit sieht aber anders aus, es geht viel eher um das aufspüren von übersehenden oder unbeabsichtigten Anwendungsmöglichkeiten von Regeln die auf neue unnatürliche Weise dazu genutzt werden ein Problem zu lösen, das gegen die übliche Vorstellungskraft verstößt. Tatsächlich nennen sich viele Leute Hacker, aber nur die wenigsten besitzen das nötige Wissen und die Fähigkeiten dafür.

Einfach gesagt ist Hacking also die Vorgehensweise um eine clevere und ungewöhnliche Lösung für ein Problem zu finden und umzusetzen.

Welches Wissen und welche Fähigkeiten?

Das ist natürlich eine etwas schwierige Frage, neben Grundlagen gibt es eine ganze Reihe an Fähigkeiten und Wissen die nur in bestimmten Situationen gebraucht werden.

Der Schlüssel liegt wohl in der Programmierung, man muss in der Lage seine diese zu verstehen als auch diese umzusetzen, weswegen die ersten Schritte wären sich einige Programmiersprachen anzueignen, dadurch lernt man auch gleichzeitig schon etwas über Funktionen.

Zum Beispiel wären da Sprachen wie C#, C++, Python, Fortran Ruby, Java, JavaScript, Pearl, , SQL, PHP, HTML, die je nach Anwendungsbereich unabdingbar sind.

Natürlich sollte man sich zunächst eine aussuchen und diese dann lernen, für den Anfang würde ich also C# und Python empfehlen.

Das wäre ein guter Einstieg, alles andere lernt man mit der Zeit, darüber hinaus ist es unverzichtbar zu lesen, sowie gute mathematische Fähigkeiten zu haben.

Zum einen wäre da das auskennen mit Netzwerken, was ist ein Netzwerk, wie funktioniert es, was passiert wenn und so weiter. Beispiele wären NAT, DHCP, ARP, Subnetting, DNS

Zum anderen Kenntnisse über Datenbanken(DBMS)

Wo und wie werden Daten gespeichert, wie werden sie verarbeitet, wie funktioniert die Engine, welches Datenschema wird benutzt.

Dann natürlich Kenntnisse über die Hardware, was ist zum Beispiel ein CPU, wie funktioniert er, was kann man damit machen.

Sowie Kenntnisse über Linux, sowie CMOS und das BIOS.

Außerdem werden kryptographische Kenntnisse benötigt, wie werden Daten Ver- und Entschlüsselt, sowie die Methoden und wie Algorithmen funktionieren.

Sowie Sicherheitskonzepte, wie verhindere ich dieses und jenes, was kann ich tun damit dieses und jenes einen besseren Schutz bietet.

Außerdem sollte man sich mit Reverse Engineering auskennen, warum macht das Programm das so, wie kann man das umgehen, wie kann man das verbessern oder verhindern.

Bevor das hier nun endlos lang wird, da das Thema sehr komplex ist, gebe ich dir eine Liste mit Dingen, die wenn dich das Thema interessiert, du nachschlagen solltest

  • Formatstrings
  • Sockets
  • Network-Sniffing
  • TCP/IP
  • Port Scanning
  • Shellcode
  • System Daemons
  • Tinywebd
  • Log Files
  • Stringcodierung
  • Algorithmen
  • Symmetrische Verschlüsselung
  • Assymethrische Verschlüsselung
  • Hybride Chiffren

Das sind meiner Meinung nach einige der wichtigsten Dinge, allerdings ist die Liste mehr oder weniger endlos lang und alles lernen kann jemand vermutlich nicht, nichts desto trotz kommt es natürlich auf den jeweiligen Anwendungsbereich an.

Dies sind nun einige Dinge die Jon Erickson in seinem Buch "Hacking - Die Kunst des Exploits" erklärt, ich kann dir nur empfehlen dir dieses Buch und einige andere zu kaufen, nachdem du die Grundlagen verinnerlicht hast. Mir persönlich hat es sehr viel Spaß gemacht dieses Buch zu lesen, außerdem hat es sehr geholfen meine Fähigkeiten zu erweitern, weswegen ich es wirklich nur jedem empfehlen kann der sich für das Thema Hacking interessiert.Allerdings ist dieses Buch eher für Fortgeschrittene, weswegen du nachdem du die Grundlagen kennst, dich eventuell erst an leichterer Kost versuchst.

Ich wünsch dir viel Glück beim Programmierern, auch wenn dich dieses Thema vielleicht nun etwas abgeschreckt hat.

MfG

...zur Antwort

Du gehst auf https://help.steampowered.com

Dort gehst du auf "Steam Community" und meldest dich mit einem anderen Konto an

Dannach scrollst du nach unten und drückst auf "Ich benötige Hilfe bei etwas, das hier nicht aufgeführt ist." Im Anschluss scrollst du wieder nach unten und klickst "Steam-Support kontaktieren"

Hier kannst du nun deine Nachricht eingeben und ein Ticket eröffnen, der Support wird sich dann bei dir melden, ich der Regel dauert das 24-48 Stunden, im Anschluss werden die nach Informationen zum Konto fragen und nach diversen Screenshots, Transaktionsnummern und dergleichen. Wenn das Konto als dein Eigentum bestätigt wird, wird dir der Zugriff wieder hergestellt.

MfG

...zur Antwort

Hier einige Dinge die du beachten kannst um sicher zu sein.

Microsoft Dienste auf dem neusten Stand halten

Alle Dienste von Microsoft sollten stets auf dem neusten Stand sein, dazu zählen Programme wie Excel, Word und Co.

Aber natürlich auch die Windows Updates selbst, in regelmäßigen Abständen sollte man auch selber mal nach Updates suchen, auch wenn diese für gewöhnlich automatisch installiert werden.

Dies funktioniert wie folgt

Start > Einstellungen > Update und Sicherheit > Windows Update

UAC=User Account Control(Benutzerkontensteuerung)

Die Benutzerkontensteuerung ist eine Sicherheitsmaßnahme die beim ausführen von Programmen eine Erhöhung der rechte des aktuellen Benutzers fordert. Sie sollte stets auf der höchstmöglichen Stufe stehen, um einen großen Schutz von unerwünschten Zugriffen durch Malware zu bieten.

Um diese zu erhöhen gebe in der Suchleiste "UAC" ein und klicke dann auf "Einstellungen der Benutzerkontensteuerung ändern".

Ziehe den Regler ganz nach oben und bestätige das ganze.

Browser & Erweiterungen 

Der jeweilige Browser sollte immer Up2Date gehalten werden

Dazu können folgende Erweiterungen helfen 

  • NoScript - NoScript verhindert das ausführen von Scripts durch Webseiten
  • uBlock Origin - uBlock Origin kann helfen Malware, Popup, Werbe oder Tracking Seiten zu blockieren.

Rechte

Ohne die vollen Rechte ist es schwer Veränderungen am System vorzunehmen, diese Tatsache kann man sich zu nutze machen in dem man verschiedene Konten mit verschiedenen rechten auf seinem Computer anlegt.

  • Administrator - Dieses Konto hat volle rechte, für die Installation von Updates und anderer administrativer Tätigkeiten.
  • Benutzerkonto - Ein Konto mit eingeschränkten Rechten für den täglichen Gebrauch (Arbeit, Gaming, Internet)

Konten können wie folgt angelegt werden 

Unter Start > Einstellungen > Konten

kann man neue Konten einrichten. Klicke dazu auf "Familie und andere Benutzer."

Unter dem Punkt "Andere Benutzer" klicke auf "Diesem PC eine andere Person hinzufügen"

Passwörter

Das nutzen von verschiedenen Passwörter für verschiedene Dienste kann den Schutz enorm erhöhen.

Außerdem sollten Passwörter nicht im Browser gespeichert werden, auch sollten sie eine gewisse Länge (mindestens 16 Zeichnen) haben und aus Buchstaben, Groß-kleinschreibung, sowie aus Zahlen und Sonderzeichen bestehen.

KeepassXC erlaubt es euch Passwörter zu generieren, diese sicher abzuspeichern und automatisch beim jeweiligen Dienst einzutragen.

Die offiziellen Downloads findest du hier, zusammen mit einem Tutorial.

Für Windows

https://keepassxc.org/

Für Android

Keepass2Android

2 Faktor Authentifizierung

Natürlich solltest du auch die 2 Faktor Authentifizierung aktivieren

Antivirenprogramm

Als Antivirenprogramm ist der Microsoft Defender ausreichend, allerdings sollte man sich nie auf ein AV-Programm verlassen, den keines dieser Programme wird 100% der Schadsoftware erkennen.

Unter Start > Einstellungen > Update und Sicherheit > Windows-Sicherheit > Viren- & Bedrohungsschutz

kann der Defender konfiguriert werden.

Für den bestmöglichen Schutz sollten folgende Einstellungen aktiviert sein.

  • Echtzeitschutz
  • Cloudbasierter Schutz
  • Automatische Übermittlung von Beispielen
  • Manipulationsschutz

Außerdem kann man sich vor Ransomware schützen indem man den Überwachten Ordnerzugriff aktiviert.

Zudem kann man diese Punkte in der App & Browsersteuerung aktivieren 

  • Apps und Dateien überprüfen
  • SmartScreen für Microsoft Edge

Auch sollte der Computer Regelmäßig von unerwünschter Software gereinigt werden, dazu zählen zum Beispiel Programme die lange nicht genutzt wurden.

Hierfür empfehle ich euch Revo Uninstaller, die offizielle Seite ist: https://www.revouninstaller.com/de/

Der Revo Uninstaller deinstalliert die gewünschte Software und löscht eventuell übrig gebliebene Daten wie zum Beispiel Registry Einträge und Temporärdaten.

Wenn man diese Schritte befolgt ist man auf einer ziemlich sicheren Seite, wobei es natürlich immer Ausnahmen gibt, weswegen es unverzichtbar ist auch selber die Augen offen zu halten und Software nur von offiziellen Herstellerseiten runterzuladen. 

MfG

...zur Antwort

https://steamcommunity.com/app/284160/discussions/0/3079873089711983832/

Offenbar seit dem letzten Update, es ist zwar sehr unwahrscheinlich das du dir über ein gekauftes Spiel bei Steam einen Virus einfängst, dennoch würde ich lieber auf eine offizielle Stellungnahme der Devs warten da bislang nicht bekannt ist ob es FalsePositive ist oder nicht.

...zur Antwort

Das lässt sich nicht viel einfacher erklären, da dieser Artikel doch schon relativ einfach gehalten ist, auch ist das so ohne weiteres ohne Kryptografische Kenntnisse nicht weiter zu verstehen.

Ohne die nötigen Kenntnisse in Kryptographie, Mathematik und über die Funktion der Machine befürchte ich werden die meisten Menschen das nicht verstehen können.

Im Prinzip hast du dir deine Frage mit dem Satz schon selbst beantwortet, dieser ist schon relativ einfach erklärt, ich persönlich würde dir das auch nicht einfacher erklären können, da gewisses Grundwissen unabdingbar ist.

Was ich die allerdings raten kann ist dir den Film "The Imitation Game" anzuschauen, dort wird das erklärt und ich denke das es einem einfacher fällt das zu verstehen wenn man gleichzeitig ein Bild vor Augen hat.

...zur Antwort

Am besten mal ab und zu den Aluhut abnehmen

...zur Antwort

Umgangssprachlich ist dieses Wort leider in Verruf geraten, aktuell wird es dafür genutzt um Personen zu definieren die sich unberechtigten Zugang zu Systemen verschafft haben.

Die auf Google genannte Definition des Wortes: Hacking

the gaining of unauthorized access to data in a system or computer.

Wird von Oxford Languages bereitgestellt, diese definiert Wörter nach der umgangssprachlichen Verwendung, nicht aber nach der tatsächlichen Bedeutung, wenn also ein Wort umgangssprachlich anders genutzt wird, wird die Definition abgeändert um der Masse zu entsprechen, ohne die ursprüngliche Bedeutung zu berücksichtigen.

Ursprünglich hatte dieses Wort aber eine andere Bedeutung.Hacking ist das Auffinden von unbeabsichtigten oder übersehenden Anwendungsmöglichkeiten von Regeln, die auf neue und originelle Weise angewandt werden, um ein Problem zu lösen.

Einfach erklärt heißt das, dass es dabei darum geht Probleme auf unkonventionelle Art und Weise zu lösen.

Auf Blackhats bezogen stimmt diese Definition natürlich, wenn man keine Befugnis hat, begeht man natürlich eine Straftat.

Wobei bei Ethical Hackern und Penetration Tester natürlich die Befugnis vorliegt in das jeweilige Firmennetzwerk einzudringen, weswegen es in diesem Fall also legal ist.

Du solltest also direkt klar machen das es dabei Unterschiede gibt und auch das du von Blackhats redest.

Im Bezug auf illegale Aktivitäten der Hacker die sich unberechtigten Zugang zu Firmensystemen verschaffen wollen sind die Tätigkeiten natürlich relativ klar, sie werden versuchen etwaige Schwachstellen auszumachen um einen gezielten Angriff zu starten, oder versuchen Malware einzuschleusen, den oft sind Mitarbeiter des Unternehmens die größere Schwachstelle. So erstellen die Mitarbeiter selbst die Schwachstelle, denn in der heutigen Zeit kann es sehr lange dauern Schwachstellen auszumachen, teilweise sind aber auch nach mehreren Wochen Arbeit keine zu finden. Was Malware natürlich in diesem Fall vereinfacht, dabei werden meist E-Mails an Mitarbeiter versendet mit dubiosen Anhängen die geöffnet werden sollen, somit ist der Zugriff einfach herzustellen.

Firmen hätten da folgende Möglichkeiten sich zu schützen

  • Mitarbeiter Schulen
  • Virtuell Machienes für E-Mails nutzen
  • Software aktuell halten
  • Daten verschlüsseln
  • Verschiedene Daten auf verschiedenen Speichermöglichkeiten sichern
  • Zugriffsrechte beschränken, Internetseiten blockieren
  • Multi-Level-Authentifizierung
  • Netzwerkgeräteprotokolle
  • Ausgangsfilterung und Segmentierung
  • Proxy-Server
  • SSL (Secure Socket Layer)
  • Web Anwendungs Firewall (WAF)
  • Viren und Webseiten Scanner
  • Private Endgeräte verbieten
  • Daten Backup erstellen
  • Fachkraft einstellen

MfG

...zur Antwort

Bei System wie Virtuell Box und VMware ist das gesamte System vom eigentlichen System getrennt.

Diese Systeme erstellen einen in sich geschlossenen Speicher, die nicht auf dein eigentliches System zugreifen. Weswegen Viren die auf einer VM existieren auch nicht einfach auf dein normales System übergreifen können.

Aber natürlich gibt es auch hier Ausnahmen, zum einen kommt es auf die Konfiguration der VM an, zum anderen gibt es Schwachstellen was ein ausbrechen aus einer VM möglich macht, zum Beispiel die 3D Acceleration für OpenGL hat in der Vergangenheit eine Schwachstellen aufgewiesen welche man ausnutzen konnte um Informationen zwischen dem Gast und Host System auszutauschen. Das ist aber nicht die Norm und wäre zum anderen nur mit einem gezielten Angriff möglich, einfache Trojaner sind von alleine nicht in der Lage solche Schwachstellen zu finden.

Dazu kommt auch das solche Fehler natürlich meist relativ zeitnahe von Betreibern gelöst werden, so lange man manuell keine neuen Schwachstellen findet, die eine längere Zeit bestehen, ist es eher unwahrscheinlich einen automatisierten Vorgang für einen Trojaner zu entwickeln der diese nutzt.

Zurzeit ist keine Schwachstelle bekannt, wobei jemand erfahrenes, wenn er von so einer Sicherheitslücke weiß, das vermutlich nicht an die große Glocke hängen würde.

...zur Antwort

Ein sicheres Passwort sollte mindestens 16 Zeichen lang sein, aus Ziffern, Groß und klein Buchstaben sowie Sonderzeichen bestehen.

Auch solltest du nicht für jedes Konto das gleiche Passwort nutzen.

Ein Beispiel zu einem sicheren Passwort sieht in etwa so aus: oCce^OyaJyNI!m#*B9b%

Die lassen sich ganz einfach online generieren, diese solltest du dir natürlich auch aufschreiben.

https://www.lastpass.com/de/password-generator

Alternativ kannst du einen Passwort Manager verwenden, dieser kann Passwörter generieren und speichert diese gleichzeitig für dich in einer persönlichen Datenbank.

Ich persönlich nutze https://keepassxc.org/

MfG

...zur Antwort

Dabei handelt es sich um eine Proxy Adresse von Biterika Group LLC mit dem Sitz in Moskau, dieses Unternehmen ist bekannt dafür das ihre Proxy Adressen für böse Absichten genutzt werden.

Damit kannst du herzlich wenig anfangen, da es sich bei dieser Adresse nicht um die richtige Adresse des Täters handelt.

Auch die Länderübergreifende Arbeit wird mit Russland nicht einfach sein, weswegen du es vermutlich einfach dabei belassen solltest.

Natürlich solltest du alle Passwörter wechseln, sowie deine 2 Faktor Authentifizierung auf seinen Diensten und Konten aktivieren.

MfG

...zur Antwort

Der wohl gefährlichste in der Vergangenheit war/ist wohl "Mydoom"

Dieser existiert auch heute noch und ist für rund 1% alles gesendeten Pishing Mails im Internet verantwortlich, das sind c.a 1.2 Milliraden Jährlich. Also um die 24 Millionen Infizierte Systeme pro Jahr.

Nach dem Ausbruch hat er an die 40 Milliarden Dollar Schaden verursacht.

Erstellt wurde dieser 2004, beziehungsweise hat er 2004 angefangen zu agieren, auch der Ersteller ist bis heute nicht gefasst. Rund 17 Jahre nach dem Ausbruch.

Auch hat er Viren die "Sobig" und "ILOVEYOU" im Rennen um die schnellste Übertragung weit hinter sich gelassen.

Über den Rest kann man sich streiten da natürlich Viren verschiedene Absichten haben und der Schaden der verursacht wird nicht immer direkt ersichtlich ist, oder eben doch, hier füge ich mal eine Liste ein von Viren die den höchsten Schaden verursacht haben.

  • Sobic ~ 30 Milliarden Dollar
  • Klez ~ 20 Milliarden Dollar
  • ILOVEYOU ~ 15 Milliarden Dollar
  • NotPetya ~ 10 Milliarden Dollar
  • WannaCry ~ 4 Milliarden Dollar

Das sind wohl die die den meisten Schaden verursacht haben, wobei die Dunkelziffer eventuell höher ist. Auch gibt es natürlich viele andere die auch eher verheerend waren.

Auch ist das schwer zu sagen, da die verschiedenen Viren wie gesagt auf verschiedene Dinge aus sind.

MfG

...zur Antwort

Da gibt es viele Möglichkeiten, natürlich benötigst du aber das Passwort zu dem Konto, oder zu dem E-Mail Konto welches das Konto nutzt.

Dazu habe ich gestern schon eine Liste mit Möglichkeiten erstellt die von Cyberkriminellen genutzt werden, deswegen kopier ich diese einfach mal.

  • Social Engineering
  • Guess Attack
  • Brute Force attack
  • Credential stuffing
  • Smudge attack
  • Password spraying
  • Traffic interception
  • Pishing
  • Malware
  • Dictonary attack
  • Network analysers
  • Offline cracking
  • Spidering
  • Mask attack
  • Shoulder Surfing
  • Cold boot attack
  • Rainbow Table attack

Allerdings werde ich nun nicht erzählen wie jede dieser Methode funktioniert, das wirst du selber nachschauen müssen da das sonst den Rahmen sprengen würde.

MfG

...zur Antwort