IT-Sicherheit – die besten Beiträge

TikTok-Account gehackt – bin ich noch in Gefahr?

Vor etwa einer Woche wurde mein TikTok-Account gehackt. Ein neues Gerät hatte sich angemeldet und ich bin ganz vielen Accounts gefolgt. Ich habe danach sofort mein Passwort geändert, alle verbundenen Geräte abgemeldet, die 2 Faktor Authentifizierung aktiviert und sehe aktuell nur noch mein eigenes Gerät in der Geräteliste. Die letzten Tage ist nichts passiert, doch heute ist es wieder passiert, dass mein Account plötzlich einer Person gefolgt ist, obwohl ich das nicht war.

Ich mache mir Sorgen, ob vielleicht doch noch jemand Zugriff hat oder sogar mein Handy kompromittiert/ gehackt ist. Ich habe keine anderen Auffälligkeiten bemerkt (z. B. bei anderen Apps), aber ich bin jetzt total unsicher.

Ich frage mich:

  1. Kann jemand weiterhin in meinem TikTok-Account sein, ohne dass er bei den Geräten angezeigt wird?
  2. Wenn mein Handy gehackt wäre, hätte der Hacker sich dann nicht schon längst z. B. Zugang zu anderen Apps verschafft?
  3. Könnte es sich auch um Synchronisationsfehler handeln, wie sie bei TikTok manchmal vorkommen? Also das der Follower noch aus der Zeit stammt, als der Hacker zugriff auf meinen Account hatte und jetzt erst angezeigt wurde.

Ich bin echt verunsichert und hoffe, dass mir jemand helfen kann. Hat jemand Ähnliches erlebt?

Danke im Voraus für eure Hilfe!

Handy, Account, App, Smartphone, Datensicherheit, Hacker, IT-Sicherheit, Konto, Support, gehackt, account gehackt, TikTok, Handy gehackt

Welche Chromium basierten Browser für GNU/Linux und Android sind gut?

Derzeit verwende ich Firefox, aber leider kann Firefox bei der Sicherheit nicht mit Chromium mithalten. Die Entwickler von GrapheneOS schreiben dazu Folgendes:

Chromium-basierte Browser wie Vanadium bieten die stärkste Sandbox-Implementierung und sind den Alternativen weit voraus. Es ist viel schwieriger, aus der Sandbox zu entkommen, und sie bietet viel mehr als nur eine Barriere, um den Rest des Betriebssystems zu kompromittieren. Die Standortisolierung setzt die Sicherheitsgrenzen um jeden Standort, der die Sandbox nutzt, durch, indem jeder Standort in eine isolierte Sandbox gesetzt wird. Dies erforderte eine umfassende Überarbeitung des Browsers, da er diese Regeln für alle IPC-APIs durchsetzen muss. Die Standortisolierung ist aufgrund von Seitenkanälen auch ohne Kompromiss wichtig. Browser ohne Site-Isolation sind sehr anfällig für Angriffe wie Spectre. Auf mobilen Geräten gibt es aufgrund des geringen Speichers, der den Anwendungen zur Verfügung steht, verschiedene Modi für die Site Isolation. Vanadium schaltet die strikte Standortisolierung ein und entspricht damit Chromium auf dem Desktop, zusammen mit der strikten Ursprungsisolierung.
Im Gegensatz zu den verfügbaren Alternativen verfügt Chromium über eine anständige Schwachstellenabwehr. Dies wird in Vanadium noch verbessert, indem weitere Abhilfemaßnahmen aktiviert werden, einschließlich solcher, die im Vorfeld entwickelt wurden, aber aufgrund von Codegröße, Speicherverbrauch oder Leistung noch nicht vollständig aktiviert sind. Zum Beispiel ermöglicht es typbasierte CFI wie Chromium auf dem Desktop, verwendet eine stärkere SSP-Konfiguration, initialisiert Variablen standardmäßig mit Null usw. Einige der Abschwächungen werden vom Betriebssystem selbst übernommen, was auch auf andere Browser zutrifft, zumindest, wenn sie keine Dinge tun, die sie kaputt machen.
[...]
Vermeiden Sie Gecko-basierte Browser wie Firefox, da sie derzeit sehr viel anfälliger für Angriffe sind und von Natur aus eine große Angriffsfläche bieten. Gecko hat keine WebView-Implementierung (GeckoView ist keine WebView-Implementierung), so dass es neben dem Chromium-basierten WebView und nicht anstelle von Chromium verwendet werden muss, was bedeutet, dass man die Angriffsfläche von zwei separaten Browser-Engines hat, anstatt nur einer. Firefox / Gecko umgehen oder lähmen auch einen großen Teil der Upstream- und GrapheneOS-Härtungsarbeit für Anwendungen. Am schlimmsten ist jedoch, dass Firefox auf Android keine interne Sandbox hat. Und das trotz der Tatsache, dass die semantische Sandbox-Schicht von Chromium auf Android über das OS-Feature isolatedProcess implementiert ist, das eine sehr einfach zu verwendende boolesche Eigenschaft für App-Service-Prozesse ist, um eine starke Isolierung zu bieten, die nur die Möglichkeit bietet, mit der App, die sie ausführt, über die Standard-Service-API zu kommunizieren. Selbst in der Desktop-Version ist die Sandbox von Firefox noch wesentlich schwächer (insbesondere unter Linux) und bietet keine vollständige Unterstützung für die Isolierung von Websites voneinander, sondern nur für den Inhalt als Ganzes. Die Sandbox hat sich auf dem Desktop allmählich verbessert, aber für den Android-Browser ist das noch nicht der Fall.

Quelle

Da mir meine Sicherheit schon wichtig ist, und ich meinen Browser eben auch für Dinge wie Paypal oder Onlinebanking verwende, bin ich auf der Suche nach einem sicheren, Chromium basierten Browser. Vanadium kommt nicht in Frage, da er leider nur für GrapheneOS verfügbar ist.

Meine Anforderungen:

  • Chromium basiert
  • verfügbar für GNU/Linux und/oder Android
  • Unterstützung für Erweiterungen (vor allem Ublock Origin)
  • (für Android) Implementierung der Android Autofill API, um Passwörter automatisch auszufüllen
  • Open Source
  • keine Datenkrake
  • möglichst kein Bloat (Ich brauche keine Kryptowallets, VPNs oder ähnlichen Unsinn. Das vergrößert nur die Angriffsfläche)
Computer, Internet, Software, Browser, Smartphone, Technik, Linux, Sicherheit, Web, IT, Mozilla Firefox, Google Chrome, Android, Chromium, GNU, gnulinux, Informatik, IT-Sicherheit, Webbrowser, Internetbrowser, sicher

Was hält ihr davon, dass eine Gruppe von Hackern alle OnlyFans-Server mit Wiper-Angriff in den Ruin treiben und die Welt von dieser Seuche erlösen?

1. Frage = Titelfrage

2. Frage: Würden Strafverfolgunsbehörden Ermittlungen aufnehmen, wenn das passieren würde?

__________

Antwort von ChatGPT:

Ein Wiper-Angriff ist ein Cyberangriff, bei dem bösartige Software, bekannt als "Wiper"-Malware, eingesetzt wird, um Daten auf einem Computersystem zu löschen oder dauerhaft zu zerstören. Im Gegensatz zu Ransomware, die Daten verschlüsselt und Lösegeld fordert, zielt der Wiper-Angriff darauf ab, Daten unzugänglich oder unbrauchbar zu machen, ohne jegliche Möglichkeit zur Wiederherstellung.

Solche Angriffe richten sich oft gegen Unternehmen, staatliche Institutionen oder kritische Infrastrukturen und können erhebliche Schäden anrichten. Sie erfolgen typischerweise durch das Einschleusen von Malware über Phishing, Sicherheitslücken oder andere Schwachstellen. Ein bekanntes Beispiel hierfür ist der Shamoon-Angriff von 2012, bei dem die Malware Millionen von Datenträgern beim saudi-arabischen Ölunternehmen Aramco zerstörte und die operativen Abläufe erheblich beeinträchtigte.

Die Funktionsweise eines Wiper-Angriffs umfasst mehrere Schritte:

1. Datenvernichtung: Die Malware löscht Daten dauerhaft, oft durch Überschreiben auf den Speichermedien, was eine Wiederherstellung nahezu unmöglich macht.

2. Überhitzung: In fortgeschrittenen Varianten der Schadsoftware wird zusätzlich eine Überlastung des Systems provoziert, etwa durch erhöhte Prozessorauslastung oder das Auslösen von Bedingungen, die die Serverhardware, insbesondere Prozessoren oder Festplatten, überhitzen und physisch beschädigen können.

Diese Art des Angriffs kombiniert Software- und Hardwaremanipulation und erfordert eine präzise Planung. Die Bekämpfung solcher Angriffe erfordert eine starke IT-Sicherheitsinfrastruktur und eine ständig angepasste Sicherheitsstrategie.

Server, Computer, Software, Technik, hacken, Geschichte, Polizei, Hardware, IT, programmieren, System, Deutschland, Politik, Recht, Daten, Psychologie, Gesellschaft, Hacker, Hacking, Informatik, Informationstechnik, IT-Sicherheit, Konflikt, Malware, Philosophie, Phishing, Rechtslage, Soziales, Soziologie, OnlyFans

Studienwahl- MINT

Hallo, ich überlege nun zwischen zwei Bachelorstudiengängen; Bioingeneurwesen/ Biotechnologie an einer Hochschule oder Cyber Security & Privacy ebenfalls an einer Hochschule.

Zu mir: Ich bin weiblich, 21 Jahre alt und habe vor zwei Jahren mein Abitur gemacht. Derzeit studiere ich an der Fernuni Hagen, ich möchte aber wechseln. Ich hatte im Abitur Biologie 15 Punkte, zudem Geschichte LK 15 Punkte. Englisch ebenfalls 13 Punkte. Da ich allerdings sehr schüchtern war, habe ich mir meinen NC durch die mündliche Mitarbeit in „Laberfächern“ versaut (2,2).

Interesse an Biologie, Umweltthemen, aktuellen Ereignissen und Politik. Cyber Security wäre mein Ziel in den Bereich Incident Response oder Ethical Hacking zu gehen. Hier neben den guten Berufschancen (auch Selbstständigkeit) auch aufgrund des Interesses und gewisser Faszination. Allerdings keine IT oder Programmierkenntnisse (Informatik hatte ich nicht als Schulfach). Hier macht mir nur die „Bandbreite“ etwas Bedenken, viele Programmiersprachen, Mathematik, Logik, Schnelle Auffassungsgabe und ständige Neuerungen.

Bei Bioengineering wäre mein Ziel einen Master im Bereich Pharmaceutical Engineering zu machen und evt. Promotion um danach bei Pharmaunternehmen unterzukommen. Vor allem interessiere ich mich für die Gentechnik, Impfstoffentwicklung also den Forschungsbereich.

Welchen Weg würdet ihr mir empfehlen? Ich suche eine gewisse „Sicherheit“, wenn es geht natürlich auch gutes Gehalt aber wichtiger ist mir, etwas zu machen, wo ich wirklich gesellschaftlichen Mehrwert leisten kann :)

Bioengeneering 67%
Cyber Security 33%
Anderer Vorschlag (…) 0%
Computer, Geld verdienen, Studium, Technik, Gehalt, programmieren, Biologie, Bachelor, Biotechnologie, Cyber Security, Hochschule, Informatik, Ingenieurwesen, IT-Sicherheit, reich, Studiengang, Studienwahl, Universität, Mint, women, IT-Sicherheitsexperte, Ethical Hacking, Data Science

Meistgelesene Beiträge zum Thema IT-Sicherheit