IT-Sicherheit – die besten Beiträge

ist es ein virus?

Ich besitze von Logitech ein Maus & Tastaturset was per Bluetooth funktioniert namens Logitech MK235 kabellos. Bis jetzt hat es auch einwandfrei geklappt.

Vorgestern habe ich über die Seite Thunderstore Mods zum Spiel Hard Bullet (VR) installiert. Heute wollte ich das Spiel anschließend starten, jedoch kam es nie zum Spielstart, auch nach Schließen und erneutem Starten des Spiels. Ich schaute bei einem Versuch auf dem Monitor, und sah, wie über die Konsole der Mod Loader verschiedene Sachen anzeigte wie etwas mit Assets und 4 Mods Loaded die ich auch eigentlich installiert hatte. Merkwürdig nur, dass das Spiel nicht starten wollte.

Ab da fing es an, dass ich einen sehr starken Lag bei der Maus und Tastatur hatte. Diese reagierten Teilweise sehr sehr spät oder auch garnicht. Ich hab ne Menge sachen probiert, wie zB Treiber neu downloaden, die Moddateien löschen, usw.

Irgendwann wurd es dann auch besser, bzw kamen die Verzögerungen seltener. Hatte die Maus ursprünöocj an den externen USB 3.0 Hub angeschlossen. Lief such reibungslos, bis auf dieses eine mal. Anschließend an den PC angesteckt, fing jedoch mehr an zu ruckeln. WIndows Defender sagt, es gäbe keinen Virus. Eben konnte ich dann wieder etwas spielen, jedoch hat die Tastatur nun komplett die Lust verloren. Diese reagiert garnicht.

Ist ein Hardreset nötig, oder eine neue Maus & Tastatur, kabelgebunden am besten? Hab nichts wichtiges drauf, den Hardreset würde ich machen. Bitte um Hilfe

PC, Software, Windows, Tastatur, Virus, Hardware, IT, USB, USB-Stick, Computerfachmann, Computervirus, IT-Sicherheit, Malware, PC-Problem, virus entfernen, USB 2.0, USB 3.0, Windows 11 Pro

TikTok-Account gehackt – bin ich noch in Gefahr?

Vor etwa einer Woche wurde mein TikTok-Account gehackt. Ein neues Gerät hatte sich angemeldet und ich bin ganz vielen Accounts gefolgt. Ich habe danach sofort mein Passwort geändert, alle verbundenen Geräte abgemeldet, die 2 Faktor Authentifizierung aktiviert und sehe aktuell nur noch mein eigenes Gerät in der Geräteliste. Die letzten Tage ist nichts passiert, doch heute ist es wieder passiert, dass mein Account plötzlich einer Person gefolgt ist, obwohl ich das nicht war.

Ich mache mir Sorgen, ob vielleicht doch noch jemand Zugriff hat oder sogar mein Handy kompromittiert/ gehackt ist. Ich habe keine anderen Auffälligkeiten bemerkt (z. B. bei anderen Apps), aber ich bin jetzt total unsicher.

Ich frage mich:

  1. Kann jemand weiterhin in meinem TikTok-Account sein, ohne dass er bei den Geräten angezeigt wird?
  2. Wenn mein Handy gehackt wäre, hätte der Hacker sich dann nicht schon längst z. B. Zugang zu anderen Apps verschafft?
  3. Könnte es sich auch um Synchronisationsfehler handeln, wie sie bei TikTok manchmal vorkommen? Also das der Follower noch aus der Zeit stammt, als der Hacker zugriff auf meinen Account hatte und jetzt erst angezeigt wurde.

Ich bin echt verunsichert und hoffe, dass mir jemand helfen kann. Hat jemand Ähnliches erlebt?

Danke im Voraus für eure Hilfe!

Handy, Account, App, Smartphone, Datensicherheit, Hacker, IT-Sicherheit, Konto, Support, gehackt, account gehackt, TikTok, Handy gehackt

Welche Chromium basierten Browser für GNU/Linux und Android sind gut?

Derzeit verwende ich Firefox, aber leider kann Firefox bei der Sicherheit nicht mit Chromium mithalten. Die Entwickler von GrapheneOS schreiben dazu Folgendes:

Chromium-basierte Browser wie Vanadium bieten die stärkste Sandbox-Implementierung und sind den Alternativen weit voraus. Es ist viel schwieriger, aus der Sandbox zu entkommen, und sie bietet viel mehr als nur eine Barriere, um den Rest des Betriebssystems zu kompromittieren. Die Standortisolierung setzt die Sicherheitsgrenzen um jeden Standort, der die Sandbox nutzt, durch, indem jeder Standort in eine isolierte Sandbox gesetzt wird. Dies erforderte eine umfassende Überarbeitung des Browsers, da er diese Regeln für alle IPC-APIs durchsetzen muss. Die Standortisolierung ist aufgrund von Seitenkanälen auch ohne Kompromiss wichtig. Browser ohne Site-Isolation sind sehr anfällig für Angriffe wie Spectre. Auf mobilen Geräten gibt es aufgrund des geringen Speichers, der den Anwendungen zur Verfügung steht, verschiedene Modi für die Site Isolation. Vanadium schaltet die strikte Standortisolierung ein und entspricht damit Chromium auf dem Desktop, zusammen mit der strikten Ursprungsisolierung.
Im Gegensatz zu den verfügbaren Alternativen verfügt Chromium über eine anständige Schwachstellenabwehr. Dies wird in Vanadium noch verbessert, indem weitere Abhilfemaßnahmen aktiviert werden, einschließlich solcher, die im Vorfeld entwickelt wurden, aber aufgrund von Codegröße, Speicherverbrauch oder Leistung noch nicht vollständig aktiviert sind. Zum Beispiel ermöglicht es typbasierte CFI wie Chromium auf dem Desktop, verwendet eine stärkere SSP-Konfiguration, initialisiert Variablen standardmäßig mit Null usw. Einige der Abschwächungen werden vom Betriebssystem selbst übernommen, was auch auf andere Browser zutrifft, zumindest, wenn sie keine Dinge tun, die sie kaputt machen.
[...]
Vermeiden Sie Gecko-basierte Browser wie Firefox, da sie derzeit sehr viel anfälliger für Angriffe sind und von Natur aus eine große Angriffsfläche bieten. Gecko hat keine WebView-Implementierung (GeckoView ist keine WebView-Implementierung), so dass es neben dem Chromium-basierten WebView und nicht anstelle von Chromium verwendet werden muss, was bedeutet, dass man die Angriffsfläche von zwei separaten Browser-Engines hat, anstatt nur einer. Firefox / Gecko umgehen oder lähmen auch einen großen Teil der Upstream- und GrapheneOS-Härtungsarbeit für Anwendungen. Am schlimmsten ist jedoch, dass Firefox auf Android keine interne Sandbox hat. Und das trotz der Tatsache, dass die semantische Sandbox-Schicht von Chromium auf Android über das OS-Feature isolatedProcess implementiert ist, das eine sehr einfach zu verwendende boolesche Eigenschaft für App-Service-Prozesse ist, um eine starke Isolierung zu bieten, die nur die Möglichkeit bietet, mit der App, die sie ausführt, über die Standard-Service-API zu kommunizieren. Selbst in der Desktop-Version ist die Sandbox von Firefox noch wesentlich schwächer (insbesondere unter Linux) und bietet keine vollständige Unterstützung für die Isolierung von Websites voneinander, sondern nur für den Inhalt als Ganzes. Die Sandbox hat sich auf dem Desktop allmählich verbessert, aber für den Android-Browser ist das noch nicht der Fall.

Quelle

Da mir meine Sicherheit schon wichtig ist, und ich meinen Browser eben auch für Dinge wie Paypal oder Onlinebanking verwende, bin ich auf der Suche nach einem sicheren, Chromium basierten Browser. Vanadium kommt nicht in Frage, da er leider nur für GrapheneOS verfügbar ist.

Meine Anforderungen:

  • Chromium basiert
  • verfügbar für GNU/Linux und/oder Android
  • Unterstützung für Erweiterungen (vor allem Ublock Origin)
  • (für Android) Implementierung der Android Autofill API, um Passwörter automatisch auszufüllen
  • Open Source
  • keine Datenkrake
  • möglichst kein Bloat (Ich brauche keine Kryptowallets, VPNs oder ähnlichen Unsinn. Das vergrößert nur die Angriffsfläche)
Computer, Internet, Software, Browser, Smartphone, Technik, Linux, Sicherheit, Web, IT, Mozilla Firefox, Google Chrome, Android, Chromium, GNU, gnulinux, Informatik, IT-Sicherheit, Webbrowser, Internetbrowser, sicher

Was hält ihr davon, dass eine Gruppe von Hackern alle OnlyFans-Server mit Wiper-Angriff in den Ruin treiben und die Welt von dieser Seuche erlösen?

1. Frage = Titelfrage

2. Frage: Würden Strafverfolgunsbehörden Ermittlungen aufnehmen, wenn das passieren würde?

__________

Antwort von ChatGPT:

Ein Wiper-Angriff ist ein Cyberangriff, bei dem bösartige Software, bekannt als "Wiper"-Malware, eingesetzt wird, um Daten auf einem Computersystem zu löschen oder dauerhaft zu zerstören. Im Gegensatz zu Ransomware, die Daten verschlüsselt und Lösegeld fordert, zielt der Wiper-Angriff darauf ab, Daten unzugänglich oder unbrauchbar zu machen, ohne jegliche Möglichkeit zur Wiederherstellung.

Solche Angriffe richten sich oft gegen Unternehmen, staatliche Institutionen oder kritische Infrastrukturen und können erhebliche Schäden anrichten. Sie erfolgen typischerweise durch das Einschleusen von Malware über Phishing, Sicherheitslücken oder andere Schwachstellen. Ein bekanntes Beispiel hierfür ist der Shamoon-Angriff von 2012, bei dem die Malware Millionen von Datenträgern beim saudi-arabischen Ölunternehmen Aramco zerstörte und die operativen Abläufe erheblich beeinträchtigte.

Die Funktionsweise eines Wiper-Angriffs umfasst mehrere Schritte:

1. Datenvernichtung: Die Malware löscht Daten dauerhaft, oft durch Überschreiben auf den Speichermedien, was eine Wiederherstellung nahezu unmöglich macht.

2. Überhitzung: In fortgeschrittenen Varianten der Schadsoftware wird zusätzlich eine Überlastung des Systems provoziert, etwa durch erhöhte Prozessorauslastung oder das Auslösen von Bedingungen, die die Serverhardware, insbesondere Prozessoren oder Festplatten, überhitzen und physisch beschädigen können.

Diese Art des Angriffs kombiniert Software- und Hardwaremanipulation und erfordert eine präzise Planung. Die Bekämpfung solcher Angriffe erfordert eine starke IT-Sicherheitsinfrastruktur und eine ständig angepasste Sicherheitsstrategie.

Server, Computer, Software, Technik, hacken, Geschichte, Polizei, Hardware, IT, programmieren, System, Deutschland, Politik, Recht, Daten, Psychologie, Gesellschaft, Hacker, Hacking, Informatik, Informationstechnik, IT-Sicherheit, Konflikt, Malware, Philosophie, Phishing, Rechtslage, Soziales, Soziologie, OnlyFans

Meistgelesene Beiträge zum Thema IT-Sicherheit