IT-Sicherheit – die neusten Beiträge

ist es ein virus?

Ich besitze von Logitech ein Maus & Tastaturset was per Bluetooth funktioniert namens Logitech MK235 kabellos. Bis jetzt hat es auch einwandfrei geklappt.

Vorgestern habe ich über die Seite Thunderstore Mods zum Spiel Hard Bullet (VR) installiert. Heute wollte ich das Spiel anschließend starten, jedoch kam es nie zum Spielstart, auch nach Schließen und erneutem Starten des Spiels. Ich schaute bei einem Versuch auf dem Monitor, und sah, wie über die Konsole der Mod Loader verschiedene Sachen anzeigte wie etwas mit Assets und 4 Mods Loaded die ich auch eigentlich installiert hatte. Merkwürdig nur, dass das Spiel nicht starten wollte.

Ab da fing es an, dass ich einen sehr starken Lag bei der Maus und Tastatur hatte. Diese reagierten Teilweise sehr sehr spät oder auch garnicht. Ich hab ne Menge sachen probiert, wie zB Treiber neu downloaden, die Moddateien löschen, usw.

Irgendwann wurd es dann auch besser, bzw kamen die Verzögerungen seltener. Hatte die Maus ursprünöocj an den externen USB 3.0 Hub angeschlossen. Lief such reibungslos, bis auf dieses eine mal. Anschließend an den PC angesteckt, fing jedoch mehr an zu ruckeln. WIndows Defender sagt, es gäbe keinen Virus. Eben konnte ich dann wieder etwas spielen, jedoch hat die Tastatur nun komplett die Lust verloren. Diese reagiert garnicht.

Ist ein Hardreset nötig, oder eine neue Maus & Tastatur, kabelgebunden am besten? Hab nichts wichtiges drauf, den Hardreset würde ich machen. Bitte um Hilfe

PC, Software, Windows, Tastatur, Virus, Hardware, IT, USB, USB-Stick, Computerfachmann, Computervirus, IT-Sicherheit, Malware, PC-Problem, virus entfernen, USB 2.0, USB 3.0, Windows 11 Pro

TikTok-Account gehackt – bin ich noch in Gefahr?

Vor etwa einer Woche wurde mein TikTok-Account gehackt. Ein neues Gerät hatte sich angemeldet und ich bin ganz vielen Accounts gefolgt. Ich habe danach sofort mein Passwort geändert, alle verbundenen Geräte abgemeldet, die 2 Faktor Authentifizierung aktiviert und sehe aktuell nur noch mein eigenes Gerät in der Geräteliste. Die letzten Tage ist nichts passiert, doch heute ist es wieder passiert, dass mein Account plötzlich einer Person gefolgt ist, obwohl ich das nicht war.

Ich mache mir Sorgen, ob vielleicht doch noch jemand Zugriff hat oder sogar mein Handy kompromittiert/ gehackt ist. Ich habe keine anderen Auffälligkeiten bemerkt (z. B. bei anderen Apps), aber ich bin jetzt total unsicher.

Ich frage mich:

  1. Kann jemand weiterhin in meinem TikTok-Account sein, ohne dass er bei den Geräten angezeigt wird?
  2. Wenn mein Handy gehackt wäre, hätte der Hacker sich dann nicht schon längst z. B. Zugang zu anderen Apps verschafft?
  3. Könnte es sich auch um Synchronisationsfehler handeln, wie sie bei TikTok manchmal vorkommen? Also das der Follower noch aus der Zeit stammt, als der Hacker zugriff auf meinen Account hatte und jetzt erst angezeigt wurde.

Ich bin echt verunsichert und hoffe, dass mir jemand helfen kann. Hat jemand Ähnliches erlebt?

Danke im Voraus für eure Hilfe!

Handy, Account, App, Smartphone, Datensicherheit, Hacker, IT-Sicherheit, Konto, Support, gehackt, account gehackt, TikTok, Handy gehackt

Welche Chromium basierten Browser für GNU/Linux und Android sind gut?

Derzeit verwende ich Firefox, aber leider kann Firefox bei der Sicherheit nicht mit Chromium mithalten. Die Entwickler von GrapheneOS schreiben dazu Folgendes:

Chromium-basierte Browser wie Vanadium bieten die stärkste Sandbox-Implementierung und sind den Alternativen weit voraus. Es ist viel schwieriger, aus der Sandbox zu entkommen, und sie bietet viel mehr als nur eine Barriere, um den Rest des Betriebssystems zu kompromittieren. Die Standortisolierung setzt die Sicherheitsgrenzen um jeden Standort, der die Sandbox nutzt, durch, indem jeder Standort in eine isolierte Sandbox gesetzt wird. Dies erforderte eine umfassende Überarbeitung des Browsers, da er diese Regeln für alle IPC-APIs durchsetzen muss. Die Standortisolierung ist aufgrund von Seitenkanälen auch ohne Kompromiss wichtig. Browser ohne Site-Isolation sind sehr anfällig für Angriffe wie Spectre. Auf mobilen Geräten gibt es aufgrund des geringen Speichers, der den Anwendungen zur Verfügung steht, verschiedene Modi für die Site Isolation. Vanadium schaltet die strikte Standortisolierung ein und entspricht damit Chromium auf dem Desktop, zusammen mit der strikten Ursprungsisolierung.
Im Gegensatz zu den verfügbaren Alternativen verfügt Chromium über eine anständige Schwachstellenabwehr. Dies wird in Vanadium noch verbessert, indem weitere Abhilfemaßnahmen aktiviert werden, einschließlich solcher, die im Vorfeld entwickelt wurden, aber aufgrund von Codegröße, Speicherverbrauch oder Leistung noch nicht vollständig aktiviert sind. Zum Beispiel ermöglicht es typbasierte CFI wie Chromium auf dem Desktop, verwendet eine stärkere SSP-Konfiguration, initialisiert Variablen standardmäßig mit Null usw. Einige der Abschwächungen werden vom Betriebssystem selbst übernommen, was auch auf andere Browser zutrifft, zumindest, wenn sie keine Dinge tun, die sie kaputt machen.
[...]
Vermeiden Sie Gecko-basierte Browser wie Firefox, da sie derzeit sehr viel anfälliger für Angriffe sind und von Natur aus eine große Angriffsfläche bieten. Gecko hat keine WebView-Implementierung (GeckoView ist keine WebView-Implementierung), so dass es neben dem Chromium-basierten WebView und nicht anstelle von Chromium verwendet werden muss, was bedeutet, dass man die Angriffsfläche von zwei separaten Browser-Engines hat, anstatt nur einer. Firefox / Gecko umgehen oder lähmen auch einen großen Teil der Upstream- und GrapheneOS-Härtungsarbeit für Anwendungen. Am schlimmsten ist jedoch, dass Firefox auf Android keine interne Sandbox hat. Und das trotz der Tatsache, dass die semantische Sandbox-Schicht von Chromium auf Android über das OS-Feature isolatedProcess implementiert ist, das eine sehr einfach zu verwendende boolesche Eigenschaft für App-Service-Prozesse ist, um eine starke Isolierung zu bieten, die nur die Möglichkeit bietet, mit der App, die sie ausführt, über die Standard-Service-API zu kommunizieren. Selbst in der Desktop-Version ist die Sandbox von Firefox noch wesentlich schwächer (insbesondere unter Linux) und bietet keine vollständige Unterstützung für die Isolierung von Websites voneinander, sondern nur für den Inhalt als Ganzes. Die Sandbox hat sich auf dem Desktop allmählich verbessert, aber für den Android-Browser ist das noch nicht der Fall.

Quelle

Da mir meine Sicherheit schon wichtig ist, und ich meinen Browser eben auch für Dinge wie Paypal oder Onlinebanking verwende, bin ich auf der Suche nach einem sicheren, Chromium basierten Browser. Vanadium kommt nicht in Frage, da er leider nur für GrapheneOS verfügbar ist.

Meine Anforderungen:

  • Chromium basiert
  • verfügbar für GNU/Linux und/oder Android
  • Unterstützung für Erweiterungen (vor allem Ublock Origin)
  • (für Android) Implementierung der Android Autofill API, um Passwörter automatisch auszufüllen
  • Open Source
  • keine Datenkrake
  • möglichst kein Bloat (Ich brauche keine Kryptowallets, VPNs oder ähnlichen Unsinn. Das vergrößert nur die Angriffsfläche)
Computer, Internet, Software, Browser, Smartphone, Technik, Linux, Sicherheit, Web, IT, Mozilla Firefox, Google Chrome, Android, Chromium, GNU, gnulinux, Informatik, IT-Sicherheit, Webbrowser, Internetbrowser, sicher

Was hält ihr davon, dass eine Gruppe von Hackern alle OnlyFans-Server mit Wiper-Angriff in den Ruin treiben und die Welt von dieser Seuche erlösen?

1. Frage = Titelfrage

2. Frage: Würden Strafverfolgunsbehörden Ermittlungen aufnehmen, wenn das passieren würde?

__________

Antwort von ChatGPT:

Ein Wiper-Angriff ist ein Cyberangriff, bei dem bösartige Software, bekannt als "Wiper"-Malware, eingesetzt wird, um Daten auf einem Computersystem zu löschen oder dauerhaft zu zerstören. Im Gegensatz zu Ransomware, die Daten verschlüsselt und Lösegeld fordert, zielt der Wiper-Angriff darauf ab, Daten unzugänglich oder unbrauchbar zu machen, ohne jegliche Möglichkeit zur Wiederherstellung.

Solche Angriffe richten sich oft gegen Unternehmen, staatliche Institutionen oder kritische Infrastrukturen und können erhebliche Schäden anrichten. Sie erfolgen typischerweise durch das Einschleusen von Malware über Phishing, Sicherheitslücken oder andere Schwachstellen. Ein bekanntes Beispiel hierfür ist der Shamoon-Angriff von 2012, bei dem die Malware Millionen von Datenträgern beim saudi-arabischen Ölunternehmen Aramco zerstörte und die operativen Abläufe erheblich beeinträchtigte.

Die Funktionsweise eines Wiper-Angriffs umfasst mehrere Schritte:

1. Datenvernichtung: Die Malware löscht Daten dauerhaft, oft durch Überschreiben auf den Speichermedien, was eine Wiederherstellung nahezu unmöglich macht.

2. Überhitzung: In fortgeschrittenen Varianten der Schadsoftware wird zusätzlich eine Überlastung des Systems provoziert, etwa durch erhöhte Prozessorauslastung oder das Auslösen von Bedingungen, die die Serverhardware, insbesondere Prozessoren oder Festplatten, überhitzen und physisch beschädigen können.

Diese Art des Angriffs kombiniert Software- und Hardwaremanipulation und erfordert eine präzise Planung. Die Bekämpfung solcher Angriffe erfordert eine starke IT-Sicherheitsinfrastruktur und eine ständig angepasste Sicherheitsstrategie.

Server, Computer, Software, Technik, hacken, Geschichte, Polizei, Hardware, IT, programmieren, System, Deutschland, Politik, Recht, Daten, Psychologie, Gesellschaft, Hacker, Hacking, Informatik, Informationstechnik, IT-Sicherheit, Konflikt, Malware, Philosophie, Phishing, Rechtslage, Soziales, Soziologie, OnlyFans

Studienwahl- MINT

Hallo, ich überlege nun zwischen zwei Bachelorstudiengängen; Bioingeneurwesen/ Biotechnologie an einer Hochschule oder Cyber Security & Privacy ebenfalls an einer Hochschule.

Zu mir: Ich bin weiblich, 21 Jahre alt und habe vor zwei Jahren mein Abitur gemacht. Derzeit studiere ich an der Fernuni Hagen, ich möchte aber wechseln. Ich hatte im Abitur Biologie 15 Punkte, zudem Geschichte LK 15 Punkte. Englisch ebenfalls 13 Punkte. Da ich allerdings sehr schüchtern war, habe ich mir meinen NC durch die mündliche Mitarbeit in „Laberfächern“ versaut (2,2).

Interesse an Biologie, Umweltthemen, aktuellen Ereignissen und Politik. Cyber Security wäre mein Ziel in den Bereich Incident Response oder Ethical Hacking zu gehen. Hier neben den guten Berufschancen (auch Selbstständigkeit) auch aufgrund des Interesses und gewisser Faszination. Allerdings keine IT oder Programmierkenntnisse (Informatik hatte ich nicht als Schulfach). Hier macht mir nur die „Bandbreite“ etwas Bedenken, viele Programmiersprachen, Mathematik, Logik, Schnelle Auffassungsgabe und ständige Neuerungen.

Bei Bioengineering wäre mein Ziel einen Master im Bereich Pharmaceutical Engineering zu machen und evt. Promotion um danach bei Pharmaunternehmen unterzukommen. Vor allem interessiere ich mich für die Gentechnik, Impfstoffentwicklung also den Forschungsbereich.

Welchen Weg würdet ihr mir empfehlen? Ich suche eine gewisse „Sicherheit“, wenn es geht natürlich auch gutes Gehalt aber wichtiger ist mir, etwas zu machen, wo ich wirklich gesellschaftlichen Mehrwert leisten kann :)

Bioengeneering 67%
Cyber Security 33%
Anderer Vorschlag (…) 0%
Computer, Geld verdienen, Studium, Technik, Gehalt, programmieren, Biologie, Bachelor, Biotechnologie, Cyber Security, Hochschule, Informatik, Ingenieurwesen, IT-Sicherheit, reich, Studiengang, Studienwahl, Universität, Mint, women, IT-Sicherheitsexperte, Ethical Hacking, Data Science

Malware Infektion zurückverfolgen?

Hallo! Ich hatte vor kurzem einen Fund vom Windows Defender, allerdings ist er mir erst gestern aufgefallen obwohl die Datei bereits am 18.03.2025 entdeckt wurde es handelt sich um folgenden Fund:

Ich verstehe nur leider nicht, wie dieses Programm auf meinen Rechner gekommen ist. Ich habe den Download-Ordner überprüft, die Download-Historie meiner Browser überprüft sowie meinen Verlauf auf beiden Webbrowsern. Ich habe keine ungewöhnlichen Seiten besucht, nichts heruntergeladen um das Datum herum und auch keine Extensions installiert.

Ich habe meinen Netzwerktraffic mit Wireshark geprüft, nichts Verdächtiges. Ohne von mir geöffnete Programme nur die üblichen Handshakes, Standard-Queries und Windows-Update-bezogene Prozesse, welche ich auch alle auf legitime Quellen zurückführen kann.

Da die Schadware noch gezippt war, als sie gefunden wurde, wurde sie wohl nicht ausgeführt. Ich habe mehr als fünfmal Virenscans seitdem durchgeführt mit Windows Defender, Malwarebytes sowie HitmanPro. Nichts gefunden. Meine Accounts sind nicht komprimiert, Passwörter zur Sicherheit geändert. Ich habe typische Prozesse, die gerne zu Maskierungen verwendet werden, mit dem Process Explorer geprüft. Alle aktiven Prozesse waren in den korrekten Verzeichnissen und Virustotal-Scans bestätigten, dass es sich um legitime Windows-Prozesse handelt.

Die Datei oben wurde entfernt, aber ich bin mir trotzdem nicht sicher, wo genau die Sicherheitslücke denn war. Weiß jemand, was ich tun kann, um das weiter zu verfolgen?

Bild zum Beitrag
Windows, Virus, Antivirus, Avira, Computervirus, Hacker, Hacking, IT-Sicherheit, Kaspersky, Malware, Netzwerkverbindung, Trojaner, Avira Antivirus, ESET, Malwarebytes, Windows Defender, Wireshark

Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, Certificate, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.

Meinung des Tages: DeepSeek & Datenschutz - nutzt Ihr den Bot bereits oder habt Ihr noch Bedenken?

Der neue chinesische Chatbot DeepSeek überrascht durch geringe Kosten und unglaubliche Effizienz. Doch es gibt bereits erste Bedenken hinsichtlich des Datenschutzes...

Neuer chinesischer Chatbot

Zu Wochenbeginn überholte die App des neuen chinesischen Chatbots überraschenderweise die bisher führende US-KI-Anwendung ChatGPT bei den Downloads im App-Store von Apple. Der chinesische Chatbot soll dem bisherigen Marktführer von Open AI ebenbürtig sein, hat in der Entwicklung offenbar jedoch nur lediglich 5,6 Millionen Dollar gekostet.

Donald Trump sprach hinsichtlich der erstarkten Konkurrenz aus China von einem "Weckruf" für US-Unternehmen, die den Konkurrenzkampf von nun an aufnehmen wollen.

Unternehmen erfüllt DSGVO derzeit nicht

Kurz nach Veröffentlichung der Anwendung gab es bereits erste Zweifel hinsichtlich des Datenschutzes. Laut europäischer Datenschutzgrundverordnung (DSGVO) ist ein Datenaustausch lediglich zwischen Ländern erlaubt, deren Schutzniveau mit dem der EU vergleichbar ist. Bisher fehlt ein entsprechendes Abkommen mit China.

Auch besitzt das Unternehmen bisher keine Niederlassung in Europa oder einen gesetzlichen Vertreter, was ebenfalls einem Verstoß gegen die DSGVO gleichkommt.

Italien sperrt die App vorerst

Am Mittwoch konnte eine israelische Cybersicherheitsfirma ein Datenleck beim chinesischen Unternehmen aufdecken. Dabei seien viele Datensätze ungesichert im Internet gelandet.

Italiens Datenschutzbehörde hat den Zugang zur Anwendung derzeit gesperrt, um Nutzerdaten zu schützen. Auf die Frage, welche personenbezogenen Daten die App erhebe, antwortete die Firma laut Angaben bislang völlig unzureichend.

Unsere Fragen an Euch:

  • Habt Ihr aktuell Bedenken angesichts von möglichen Mängeln beim Datenschutz?
  • Welche Kriterien muss eine App für Euch erfüllen, damit Ihr diese als sicher / vertrauenswürdig einstuft?
  • Konntet Ihr DeepSeek schon testen? Wie waren Eure Erfahrungen?
  • In welchen Lebenslagen greift Ihr auf Chatbots wie ChatGPT oder DeepSeek zurück?

Wir freuen uns auf Eure Antworten.

Viele Grüße

Euer gutefrage Team

Ja, ich habe derzeit noch Bedenken, da... 49%
Nein, ich habe hier keinerlei Bedenken, weil... 28%
Andere Meinung und zwar... 24%
China, Europa, Datenschutz, App, App Store, Anwendung, Daten, Gesetz, Datensicherheit, Europäische Union, IT-Sicherheit, künstliche Intelligenz, Chatbot, Datenleck, Datenschutzgesetz, Trump, DSGVO, ChatGPT, OpenAI

Webserver unter IP Adresse nicht abrufbar machen?

Servus allerseits!

mal wieder habe ich ein Problem, welches ich irgendwann mal irgendwie gelöst habe, aber nicht mehr drauf komme, wie..

Es geht um folgendes:

Ich musste Änderungen am Webserver vornehmen. Zuvor verwendete ich nur Apache2, was allerdings aus notwendigen Gründen erweitert werden muss.

Also habe ich NGINX auf der Hauptmaschine installiert. Dieser leitet nach Konfiguration auch perfekt auf den Webserver, ebenfalls NGINX.

Nun aber kommen wir zu dem Knackpunkt:
Zeitgleich verwende ich Apache2. Bedeutet, Die Anfragen werden von NGINX via ProxyPass in die entsprechenden Richtungen weitergeleitet. Auch das funktioniert.

Bedeutet: NGINX auf Port 80 und Apache2 auf Port 8080

ABER!:

Wenn ich jetzt die IP Adresse des Servers im Browser eingebe, wird man auf die Webseite weitergeleitet, die mit der Domain, welche auf den Server zeigt, verbunden ist.

Ich möchte und brauche es allerdings, genau das nicht funktioniert. Also gibt man die IP-Adresse ( http://IPADRESSE ) ein soll entweder nichts passieren, oder diese Anfrage abgelehnt werden.

Google und alle anderen machen das zB. genauso: Da lädt die Seite einfach und bekommt dann die Standardmeldung < Die Webseite ist nicht erreichbar >.

Um es festzuhalten:

http://IPADRESSE soll ins Leere führen, währenddessen http[s]://DOMAIN weiterhin das Ziel ausführt.

Ich hoffe, das war einigermaßen verständlich.

Kann mir hier zufällig jemand weiterhelfen? Die gefundenen Tutorials waren nicht hilfreich.

Vielen Dank im Voraus!

Liebe Grüße und einen fröhlichen 2. Advent wünsche ich allen! :)

Server, IP-Adresse, IT-Sicherheit, Webserver, Apache2, nginx

Trojaner/Ransomware - Microsoft Windows Defender - Ads.financetrack(#12).dll?

Hallo GF Community,

Ich habe nachfolgendes Problem bei dem ich nicht weiterkomme und eure Hilfe benötige.

Vorab möchte ich jedoch sagen das ich mich aktuell der Ausbildung zum Fachinformatiker 1. LJ befinde und es deswegen sehr am ego kratzt das ich es nicht alleine hinbekommen und auf der anderen Seite mir sehr unangenehm bzw. peinlich wäre in der Klasse zu fragen. Weswegen ich das gerne auch mit eurer Hilfe gelöst bekommen möchte. Deswegen bitte ich um konstruktive Hilfe! Danke!

Wie es dazu kam kann ich nicht mehr genau nachvollziehen da mein Notebook gestern sowohl mein Bruder und danach ich benutzte zwischen durch wurde er nicht runtergefahren und erst gestern nacht von mir selbst.

Heute dann beim einschalten nach dem einloggen direkt dieser screen .

Es sieht aus wie eine Anwendung welche im voll bildmodus läuft welche die Benutzung einschränkt.

So komme ich weder auf den Desktop noch in den Taskmanager oder auf bitdefender.

Lediglich in strg alt entf !

Was ich bis jetzt versucht habe war über die bitdefender app ein Scanner durchzuführen welcher kein Ergebnisse lieferte.

Mit alt f4 spam alles schließen

F11 Vollbild Anwendung schießen

Taskmanager öffnen geht nicht weil der screen es nicht zulässt weil oberste anzeige

Windows im abgesicherten Modus starten bzw einschalten 10 sek lang halten und Neustarten.

Ich habe diverse Anleitungen und Videos im Internet gesehen das Problem ist nur das diese mir nicht weiterhelfen da ich weder auf meinen Desktop zugreifen kann bzw. Auf den Taskmanager oder task leiste was viele dort beschreiben.

Ich kann direkt nach dem login nichts mehr tun da der screen sich über alles legt.

Ich bitte um eure Mithilfe vielen Dank.

Grüße

Mel

Bild zum Beitrag
Windows, Microsoft, Virus, IT, Taskmanager, BIOS, BitDefender, booten, fehlercode, Informatik, IT-Sicherheit, Trojaner, Betrugsversuch, Fehlermeldung, Taskleiste, Windows 10, Ransomware

Meistgelesene Beiträge zum Thema IT-Sicherheit