Moin,

man sollte nicht nur die Exitnodes betrachten. Wenn ein großteil der Exitnodes vom Staat kontrolliert werden, dann gibt es immer noch die Relay und die Guard node. Da Tor so aufgebaut ist, dass nur die Guard Node weiß, von wem die Verbindung ursprünglich stammt, sodass weitere Nodes nur die vorherige und die nächste Node kennen, ist das Netzwerk an sich anonymer.

Man könnte natürlich vom Szenario ausgehen, dass ein großteil der Nodes von einem oder mehreren Staaten kontrolliert wird. Dabei sollte man bedenken, dass es tausende von privatanwendern betriebene Nodes gibt, heißt man bräuchte als Angreifer eine beträchtliche Anzahl an Nodes, wobei dann natürlich die Integrität des Netzwerkes gefährdet ist.

Dagegen muss sich das Tor Project natürlich wehren. Das machen sie, indem sie ständig den Anonymen Netzverkehr beobachten und Anonmalien erkennen. Die Tor Directory Server, welche bestimmen, welche Nodes aktuell für jeden Verfügbar sind können dann basierend auf reports Nodes aus dem Netzwerk "sperren". So lief das beispielsweise mit KAX17, eine unbekannte Gruppe welche mehrere schädliche Relays gehostet hat.

Mehr dazu: https://blog.torproject.org/malicious-relays-health-tor-network/

...zur Antwort

Leider bringt ein Dateiname an sich nicht viel, außer die jeweilige Schadsoftware nutzt immer den/die selben (einzigartigen Namen).

Aussagekräftiger wären eine genauere Malware-Familie, bzw eine Definition die bspw. vom Antivirus gegeben wird. Ebenso eine Signatur der Datei könnte helfen.

Dateinamen können jederzeit geändert werden und können nicht zur genauen Identifikation verwendet werden.

...zur Antwort

Das war vermutlich eine gefälschte Verifizierung mit einem gefälschten Login, wenn du nicht gerade in New York einen VPN hattest.

Ändere am besten dein Passwort und ggf. aktivierst du noch 2fa dazu.

Wenn du nur einen QR code gescannt hast, dann ist der/die Person vermutlich in deinem DC, hat aber nicht dein Passwort. Vielleicht war es aber auch ein Fake login, dann solltest du auch das Passwort anderer Accounts ändern, falls du dieses wo anders nochmal verwendest. (Am besten Passwort manager nutzen, weil wiederverwendete Passwörter sind nicht gut)

Aktuell gibt es eben diese Verifizierungsmasche. Entweder per QR oder halt per Login, manchmal gibt es auch so ein Fake popup wo angeblich der Discord-Login gezeigt wird.

Wenn du das alles durch hast kannst du bei deinen Einstellungen auf DC unter "Authorisierte Apps" gucken, ob dort irgendwo eine ist die "Server für dich Beitreten" / "Join Servers for you" hat, damit du nicht auf weitere Server hinzugefügt werden kannst dieser Art.

...zur Antwort

Ist ein sehr häufiger Scam. Hier wirst du auf der gegebenen Seite vermutlich abgezockt, auf welche weise kann verschieden sein, vermutlich werden die Scammer dabei in irgendeine Art mit dir Geld verdienen, schlimmstenfalls indem man seine Bankdaten dort angeben soll.

Scammer versuchen oft gezielt auf die emotionale Ebene zu gehen. Man will, dass das Opfer sich so wenig Gedanken über die legitimität wie nur möglich macht, indem man bspw. Zeitliche limits setzt oder halt indem man anderweitig irrationaleres Verhalten verursacht - In diesem Fall durch eine Hohe Geldsumme.

Immer Hinterfragen, vor allem wenn etwas zu gut klingt, um wahr zu sein.

...zur Antwort

Die Liste wird in den Arbeitsspeicher geladen, solange das Programm läuft und alle zwischengespeicherten Daten werden daraufhin gelöscht nach ausführung. Sonst würde irgendwann der Arbeitsspeicher voll laufen, wenn sich selbst die Daten von geschlossenen Programmen noch darin befinden. Würde man jedoch alle Daten für immer Speichern, dann wären sehr viele Programme merkbar langsamer, da der Zugriff auf den Arbeitsspeicher weitaus mehr optimiert dafür ist und schneller abläuft, als der auf die richtige Festplatte. Und Variablen zum Beispiel müssen sehr viele male abgefragt werden, wodurch ein schnelles Speichermedium wichtig ist.

Lösung:

Wenn du Daten permanent gespeichert haben willst, dann kannst du die explizit auf die Festplatte laden, indem du eine Datei erstellst, wo diese abgespeichert werden. Diese wird dann jedes mal beim Programmstart abgefragt und die Daten werden dann in den Arbeitsspeicher geladen (Du würdest in python also die geladenen Daten in eine Variable packen).

Um größere Datensätze zu speichern nutzt man dann Datenbanken. Die bräuchte man für deinen fall aktuell noch nicht, da reichen Dateien.

Hierbei könntest du das JSON format nutzen. Ein Tutorial für die Nutzung von dem JSON Format in Python findest du hier:

https://www.freecodecamp.org/news/how-to-use-the-json-module-in-python/

...zur Antwort

Das ist klarer Betrug. Banken nutzen Allgemein für sowas keine SMS Dienste, darauf weisen die meisten auch auf ihrer Webseite hin. Meistens erfolgen Informationen per Brief, oder andere offizielle Kommunikationsmittel, die deine Bank anbietet bspw. die sichere Mail bei der Sparkasse.

Weitere Indizien:

  • Der angezeigte Link ist nicht offiziell
  • Keine persönliche Anrede
  • Das auslösen von Druck beim Empfänger (sehr kurze zeitliche frist, bis man etwas machen muss)

Man sollte speziell auch immer auf Webseiten gucken, unter welcher Domäne (bspw. google.com, youtube.com etc.) diese Webseite ist. Immer sicher gehen, ob diese offiziell ist. Wenn man es spontan nicht weiß, dann sucht man das seperat.

Bestenfalls sollte man auch nicht direkt auf Links klicken per SMS / E-Mail, wo man sich nicht 100% sicher ist. Man sollte eher dann per Google die Webseite aufsuchen, da dort in den meisten Fällen die offizielle direkt kommt.

...zur Antwort

Schadsoftware versucht in den meisten fällen so unauffällig auf dem System zu sein, wie nur möglich. Sonst würde der Benutzer was dagegen unternehmen wollen.

Es kommt natürlich immer auf den typ Schadsoftware an. Ein Trojaner, der deine Daten abgreift will natürlich absolut unauffällig bleiben, wobei Adware dir so viel Werbung zuspammen will wie nur möglich, vermutlich auch mit dem Hintergrund dir Betrügerische angebote anzuzeigen, mit der Hoffnung, dass man drauf reinfällt.

Speziell auf dem Handy sehe ich am häufigsten den fall der Adware, bzw. nicht der direkten Adware sondern einfache Push-Benachrichtigungen durch eine Webseite, bei der man Benachrichtigungen erlaubt hat. D.h. die Software/App ist in dem fall nicht drauf, sondern sendet dir über den Browser benachrichtigungen mit schädlichen Angeboten/Seiten.

Richtige Schadsoftware, die auf deinem Handy installiert ist, ist im Falle Android wahrscheinlicher. Hier kann man mithilfe einer Einstellung erlauben, Außerhalb des Play Stores Software zu installieren. Darüber könnte man sich dann Schadsoftware holen, da im Play Store / App Store die Apps gut überprüft werden. Natürlich gibt es ab und zu den Fall, dass eine App in den Stores schädlich ist, das sind meistens aber welche, die noch nicht so häufig heruntergeladen worden sind.

In den meisten Fällen wollen Kriminelle Geld erzielen, indem sie bspw. deine Daten, welche dann mit Schadsoftware abgegriffen worden sind verkaufen oder anderweitig nutzen.

...zur Antwort

Nutzt du zufälligerweise einen VPN oder Proxy? Das liegt daran, dass Google bestimmte IP-Adressen aufgrund ungewöhnlicher Aktivität überprüft. Bei VPNs passiert das häufig, speziell bei kostenlosen, da diese von vielen anderen verwendet werden (auch mit Kriminellen absichten), wodurch man dich vorerst nicht unterscheiden kann, da du unter der selben IP-Adresse anfragst wie auch andere.

Ohne VPN oder derartiges solltest du mal deine Geräte auf Schadsoftware überprüfen.

...zur Antwort

Die Seite ist bekannt, damit man nicht einfach fragt, ob man irgendwas fragen darf, sondern direkt zum Punkt kommt.

Einer auf unserem "coding" Server sendet das auch gerne mal im Support :)

...zur Antwort

Moin, dieser Standard dient nur dazu zu prüfen, ob ein TLS Handshake theoretisch möglich wäre, simuliert somit also einen normalen Handshake ohne jegliche Sicherheitsspezifikationen.

"TLS_NULL_WITH_NULL_NULL (TLS 1.1) is used to check if TLS connections are possible, and to simulate a handshake. It can also be used to switch cipher suites, and indicates the start of a new TLS connection. IIRC it is not used much and will been removed later by TLS 1.3 draft."

Quelle: https://security.stackexchange.com/questions/135998/ssl-tls-ciphersuite-tls-null-with-null-null

...zur Antwort

TL;DR: Ist sehr wahrscheinlich nicht möglich, vor allem für einzelne Akteure

Auf dein Gerät zugreifen kann man dann nicht, außer Discord hat eine Schwachstelle. Dabei sollte man bedenken, dass Discord sehr viele Entwickler hat und sich auch darum kümmert, dass sowas nicht möglich ist. Discord unterliegt (zumindest auf der Desktop version) auch der Web-Isolierung, da die Applikation praktisch auch nur die Webseite an sich ist, welche begrenztere Möglichkeiten auf das Gerät hat.

Ebenso wird auf dem Handy nicht viel möglich sein. Einzelne Akteure würden so eine Sicherheitslücke nicht so einfach finden und wenn, dann würden sie diese eher Melden, da es so genanntens Bug Bounty gibt, das heißt das man Geld verdient wenn man einen Bug / eine Sicherheitslücke meldet.

Punkto Browser und alles was richtung Web geht, es gibt eine kritischere Sicherheitslücke im WebP-Bildformat. Diese ist aber bekannt und sollte gefixt sein, ebenso ist die Ausführung dieser sehr schwer, weil der genauere Vorgang diese Auszunutzen nicht veröffentlicht wurde und es allgemein sehr viel Know-how benötigt diese zu verwenden.

Die Wahrscheinlichkeit das du selber dir was schädliches runterlädst was das verursacht ist deutlich höher. Solange du auch kein größeres Interesse für staatlich finanzierte Hackergruppen bist, dass diese es genau auf dich abzielen, ist denke ich auch nicht gegeben und ich glaube da wäre Discord die falsche Anlaufstelle.

...zur Antwort
...zur Antwort

Dann wäre man ziemlich Anonym. Das kann sich natürlich schnell ändern, denn dein Verhalten auf den meisten Sozialen Medien werden getrackt und so könntest du bspw. sehr viel ähnlichkeit zu deinem nicht Anonymen account aufweisen. Ebenso könntest du indem du bspw. was postest weitere Informationen Preisgeben von dir. Je länger du die Platform nutzt desto mehr kann man da schlüsse ziehen.

Problem dabei ist erstmal die Erstellung von den Accounts. Die meisten großen Anbieter werden die Exit-Nodes von Tor blockieren. Denn die Exit-Nodes halten sich in grenzen, es gibt nicht unendlich. Man muss bedenken das auch viele andere Tor nutzen und damit Unfung treiben wollen, so wird man dann mit höchster Wahrscheinlichkeit beim Login limittiert weil gerade ein paar andere mit der IP-Adresse versuchen einen Account zu erstellen, oder weil diese vorab präventiv blockiert werden. Ebenso würde man spätestens beim Captcha ein problem kriegen, da diese auch relativ strikt blockieren, vor allem wenn es sich um eine Tor IP-Adresse handelt.

Hier eine Adressliste von Tor IPs, die viele zum Blockieren verwenden: https://github.com/SecOps-Institute/Tor-IP-Addresses

...zur Antwort

Nutzt du einen VPN oder einen Proxy? Dann kann das passieren, weil andere diesen auch verwenden und Google dabei auf nummer sicher geht, weil dein VPN eventuell als gehosteter Server und oder VPN dazu erkannt wird und das häufig von Bots genutzt wird um sich zu verschleiern, weswegen du da einen CAPTCHA lösen musst.

...zur Antwort

Häufig wird Pseudo-Zufall genutzt. Dabei nutzt man einen Seed, der bspw. basierend auf der aktuellen Zeit generiert wird. Dieser ist aber dadurch vorhersagbar, da sich bestimmte Muster ergeben und der Seed ggf. bekannt ist. Deswegen sollte man solchen Pseudo-Zufall nicht für Kryptographie nutzen.

Echter Zufall ist nicht zu erreichen, außer vielleicht eine annäherung durch Quantencomputer.

Es gibt in der Programmierung für fast jede moderne Sprache eine Umsetzung eines Kryptographisch sicheren Zufalls. Dabei wird statt bspw. die Zeit als Seed etwas genommen, was nicht so einfach vorhersagbar ist.

Cloudflare nutzt zum Beispiel zur generierung Aufnahmen von Lavalampen:

https://www.youtube.com/watch?v=1cUUfMeOijg

Mehr zum Zufall:

https://www.youtube.com/watch?v=aEJB8IAMMpA&t=18s

...zur Antwort

Da musst du dich wohl an den Support wenden. Bruteforce angriffe sind meist nur gesehen bei lokalen Verschlüsselungen mit vermutlich schwachen passwörtern, bspw. geschützte Zip-Dateien. Wenn das jedoch eine Applikation ist, die über das Internet funktioniert, wie auch zum Beispiel ein Login, dann geht das nicht so einfach. Da wird dann ab einem bestimmten Punkt deine Sitzung begrenzt, oder deine IP wird temporär gesperrt. Ebenso wird das vermutlich auch von der Geschwindigkeit gedrosselt, entweder künstlich oder durch mathematische Funktionen (Hash-Funktionen), die das Passwort gesichert abspeichern und ggf. auch länger brauchen zum berechnen. So ist die Anzahl der Versuche pro Zeit relativ gering im Vergleich zu dem vermutlichen Passwort.

Alleine bei 8 Zeichen mit Groß- und Kleinbuchstaben sowie Zahlen hast du pro Stelle 62 Möglichkeiten (26 pro Alphabet, weil klein und groß und 10 für 0-9), das heißt bei 8 Stellen hast du 62⁸ mögliche Kombinationen (insgesamt 218.340.105.584.896 Möglichkeiten).

Die häufigste Ursache warum Accounts gehackt werden passiert durch Social-Engineering. Also die Ausnutzung der sicherheitslücke Mensch. Bspw. durch Phishing, indem das Opfer ihr Passwort eingibt auf einer gefälschten Seite. Das funktioniert in deinem fall halt nicht, außer du erinnerst dich dann zufällig.

...zur Antwort

Meines wissens nach ist diese Seite nicht vom Entwickler selber, kann daher auch ggf. Schadsoftware enthalten. Ich glaub man kann Kiddions nur per deren Discord oder direkt über Unknowncheats herunterladen.

...zur Antwort

Folgende Möglichkeiten:

  1. Dein Freund hat der Person Screenshots zukommen lassen (aus welchem Grund auch immer) oder dieser Person davon erzählt
  2. Die Person ist dein Freund und er will dich verarschen
  3. Dein Account oder der deines Freundes wurde kompromittiert durch bspw. einen Token-Grabber wodurch die Person nun zugriff auf alle Chats hat

Da ich die Hintergrundstory nicht kenne wirst du vielleicht eher was vermuten können. Ich gehe aber eher von 1. oder 2. aus, bei 3. muss da schon mehr hinter stecken, vor allem weil das relativ personalisiert ist.

...zur Antwort

Ich kann dir zwar spontan keinen Beispielcode dafür anfertigen, aber ich kann dir vorschlagen dich mit dem A* algorithmus zu beschäftigen. Dieser ermöglicht es den bestmöglichen Pfad herauszufinden.

https://www.geeksforgeeks.org/a-search-algorithm/

...zur Antwort

Die Daten durch einen Invite-Link sind nur welche, die Discord angehören und Infos zu Server und dem Invite selber wiedergeben (bspw. auch das du den erstellt hast).

Auf die genauen Daten kannst du über den Endpunkt

discord.com/api/v10/invites/<invite code>

zugreifen.

Beispiel:https://discord.com/api/v10/invites/minecraft

Bild zum Beitrag

...zur Antwort