IT-Sicherheit – die neusten Beiträge

TikTok-Account gehackt – bin ich noch in Gefahr?

Vor etwa einer Woche wurde mein TikTok-Account gehackt. Ein neues Gerät hatte sich angemeldet und ich bin ganz vielen Accounts gefolgt. Ich habe danach sofort mein Passwort geändert, alle verbundenen Geräte abgemeldet, die 2 Faktor Authentifizierung aktiviert und sehe aktuell nur noch mein eigenes Gerät in der Geräteliste. Die letzten Tage ist nichts passiert, doch heute ist es wieder passiert, dass mein Account plötzlich einer Person gefolgt ist, obwohl ich das nicht war.

Ich mache mir Sorgen, ob vielleicht doch noch jemand Zugriff hat oder sogar mein Handy kompromittiert/ gehackt ist. Ich habe keine anderen Auffälligkeiten bemerkt (z. B. bei anderen Apps), aber ich bin jetzt total unsicher.

Ich frage mich:

  1. Kann jemand weiterhin in meinem TikTok-Account sein, ohne dass er bei den Geräten angezeigt wird?
  2. Wenn mein Handy gehackt wäre, hätte der Hacker sich dann nicht schon längst z. B. Zugang zu anderen Apps verschafft?
  3. Könnte es sich auch um Synchronisationsfehler handeln, wie sie bei TikTok manchmal vorkommen? Also das der Follower noch aus der Zeit stammt, als der Hacker zugriff auf meinen Account hatte und jetzt erst angezeigt wurde.

Ich bin echt verunsichert und hoffe, dass mir jemand helfen kann. Hat jemand Ähnliches erlebt?

Danke im Voraus für eure Hilfe!

Handy, Account, App, Smartphone, Datensicherheit, Hacker, IT-Sicherheit, Konto, Support, gehackt, account gehackt, TikTok, Handy gehackt

Welche Chromium basierten Browser für GNU/Linux und Android sind gut?

Derzeit verwende ich Firefox, aber leider kann Firefox bei der Sicherheit nicht mit Chromium mithalten. Die Entwickler von GrapheneOS schreiben dazu Folgendes:

Chromium-basierte Browser wie Vanadium bieten die stärkste Sandbox-Implementierung und sind den Alternativen weit voraus. Es ist viel schwieriger, aus der Sandbox zu entkommen, und sie bietet viel mehr als nur eine Barriere, um den Rest des Betriebssystems zu kompromittieren. Die Standortisolierung setzt die Sicherheitsgrenzen um jeden Standort, der die Sandbox nutzt, durch, indem jeder Standort in eine isolierte Sandbox gesetzt wird. Dies erforderte eine umfassende Überarbeitung des Browsers, da er diese Regeln für alle IPC-APIs durchsetzen muss. Die Standortisolierung ist aufgrund von Seitenkanälen auch ohne Kompromiss wichtig. Browser ohne Site-Isolation sind sehr anfällig für Angriffe wie Spectre. Auf mobilen Geräten gibt es aufgrund des geringen Speichers, der den Anwendungen zur Verfügung steht, verschiedene Modi für die Site Isolation. Vanadium schaltet die strikte Standortisolierung ein und entspricht damit Chromium auf dem Desktop, zusammen mit der strikten Ursprungsisolierung.
Im Gegensatz zu den verfügbaren Alternativen verfügt Chromium über eine anständige Schwachstellenabwehr. Dies wird in Vanadium noch verbessert, indem weitere Abhilfemaßnahmen aktiviert werden, einschließlich solcher, die im Vorfeld entwickelt wurden, aber aufgrund von Codegröße, Speicherverbrauch oder Leistung noch nicht vollständig aktiviert sind. Zum Beispiel ermöglicht es typbasierte CFI wie Chromium auf dem Desktop, verwendet eine stärkere SSP-Konfiguration, initialisiert Variablen standardmäßig mit Null usw. Einige der Abschwächungen werden vom Betriebssystem selbst übernommen, was auch auf andere Browser zutrifft, zumindest, wenn sie keine Dinge tun, die sie kaputt machen.
[...]
Vermeiden Sie Gecko-basierte Browser wie Firefox, da sie derzeit sehr viel anfälliger für Angriffe sind und von Natur aus eine große Angriffsfläche bieten. Gecko hat keine WebView-Implementierung (GeckoView ist keine WebView-Implementierung), so dass es neben dem Chromium-basierten WebView und nicht anstelle von Chromium verwendet werden muss, was bedeutet, dass man die Angriffsfläche von zwei separaten Browser-Engines hat, anstatt nur einer. Firefox / Gecko umgehen oder lähmen auch einen großen Teil der Upstream- und GrapheneOS-Härtungsarbeit für Anwendungen. Am schlimmsten ist jedoch, dass Firefox auf Android keine interne Sandbox hat. Und das trotz der Tatsache, dass die semantische Sandbox-Schicht von Chromium auf Android über das OS-Feature isolatedProcess implementiert ist, das eine sehr einfach zu verwendende boolesche Eigenschaft für App-Service-Prozesse ist, um eine starke Isolierung zu bieten, die nur die Möglichkeit bietet, mit der App, die sie ausführt, über die Standard-Service-API zu kommunizieren. Selbst in der Desktop-Version ist die Sandbox von Firefox noch wesentlich schwächer (insbesondere unter Linux) und bietet keine vollständige Unterstützung für die Isolierung von Websites voneinander, sondern nur für den Inhalt als Ganzes. Die Sandbox hat sich auf dem Desktop allmählich verbessert, aber für den Android-Browser ist das noch nicht der Fall.

Quelle

Da mir meine Sicherheit schon wichtig ist, und ich meinen Browser eben auch für Dinge wie Paypal oder Onlinebanking verwende, bin ich auf der Suche nach einem sicheren, Chromium basierten Browser. Vanadium kommt nicht in Frage, da er leider nur für GrapheneOS verfügbar ist.

Meine Anforderungen:

  • Chromium basiert
  • verfügbar für GNU/Linux und/oder Android
  • Unterstützung für Erweiterungen (vor allem Ublock Origin)
  • (für Android) Implementierung der Android Autofill API, um Passwörter automatisch auszufüllen
  • Open Source
  • keine Datenkrake
  • möglichst kein Bloat (Ich brauche keine Kryptowallets, VPNs oder ähnlichen Unsinn. Das vergrößert nur die Angriffsfläche)
Computer, Internet, Software, Browser, Smartphone, Technik, Linux, Sicherheit, Web, IT, Mozilla Firefox, Google Chrome, Android, Chromium, GNU, gnulinux, Informatik, IT-Sicherheit, Webbrowser, Internetbrowser, sicher

Was hält ihr davon, dass eine Gruppe von Hackern alle OnlyFans-Server mit Wiper-Angriff in den Ruin treiben und die Welt von dieser Seuche erlösen?

1. Frage = Titelfrage

2. Frage: Würden Strafverfolgunsbehörden Ermittlungen aufnehmen, wenn das passieren würde?

__________

Antwort von ChatGPT:

Ein Wiper-Angriff ist ein Cyberangriff, bei dem bösartige Software, bekannt als "Wiper"-Malware, eingesetzt wird, um Daten auf einem Computersystem zu löschen oder dauerhaft zu zerstören. Im Gegensatz zu Ransomware, die Daten verschlüsselt und Lösegeld fordert, zielt der Wiper-Angriff darauf ab, Daten unzugänglich oder unbrauchbar zu machen, ohne jegliche Möglichkeit zur Wiederherstellung.

Solche Angriffe richten sich oft gegen Unternehmen, staatliche Institutionen oder kritische Infrastrukturen und können erhebliche Schäden anrichten. Sie erfolgen typischerweise durch das Einschleusen von Malware über Phishing, Sicherheitslücken oder andere Schwachstellen. Ein bekanntes Beispiel hierfür ist der Shamoon-Angriff von 2012, bei dem die Malware Millionen von Datenträgern beim saudi-arabischen Ölunternehmen Aramco zerstörte und die operativen Abläufe erheblich beeinträchtigte.

Die Funktionsweise eines Wiper-Angriffs umfasst mehrere Schritte:

1. Datenvernichtung: Die Malware löscht Daten dauerhaft, oft durch Überschreiben auf den Speichermedien, was eine Wiederherstellung nahezu unmöglich macht.

2. Überhitzung: In fortgeschrittenen Varianten der Schadsoftware wird zusätzlich eine Überlastung des Systems provoziert, etwa durch erhöhte Prozessorauslastung oder das Auslösen von Bedingungen, die die Serverhardware, insbesondere Prozessoren oder Festplatten, überhitzen und physisch beschädigen können.

Diese Art des Angriffs kombiniert Software- und Hardwaremanipulation und erfordert eine präzise Planung. Die Bekämpfung solcher Angriffe erfordert eine starke IT-Sicherheitsinfrastruktur und eine ständig angepasste Sicherheitsstrategie.

Server, Computer, Software, Technik, hacken, Geschichte, Polizei, Hardware, IT, programmieren, System, Deutschland, Politik, Recht, Daten, Psychologie, Gesellschaft, Hacker, Hacking, Informatik, Informationstechnik, IT-Sicherheit, Konflikt, Malware, Philosophie, Phishing, Rechtslage, Soziales, Soziologie, OnlyFans

Studienwahl- MINT

Hallo, ich überlege nun zwischen zwei Bachelorstudiengängen; Bioingeneurwesen/ Biotechnologie an einer Hochschule oder Cyber Security & Privacy ebenfalls an einer Hochschule.

Zu mir: Ich bin weiblich, 21 Jahre alt und habe vor zwei Jahren mein Abitur gemacht. Derzeit studiere ich an der Fernuni Hagen, ich möchte aber wechseln. Ich hatte im Abitur Biologie 15 Punkte, zudem Geschichte LK 15 Punkte. Englisch ebenfalls 13 Punkte. Da ich allerdings sehr schüchtern war, habe ich mir meinen NC durch die mündliche Mitarbeit in „Laberfächern“ versaut (2,2).

Interesse an Biologie, Umweltthemen, aktuellen Ereignissen und Politik. Cyber Security wäre mein Ziel in den Bereich Incident Response oder Ethical Hacking zu gehen. Hier neben den guten Berufschancen (auch Selbstständigkeit) auch aufgrund des Interesses und gewisser Faszination. Allerdings keine IT oder Programmierkenntnisse (Informatik hatte ich nicht als Schulfach). Hier macht mir nur die „Bandbreite“ etwas Bedenken, viele Programmiersprachen, Mathematik, Logik, Schnelle Auffassungsgabe und ständige Neuerungen.

Bei Bioengineering wäre mein Ziel einen Master im Bereich Pharmaceutical Engineering zu machen und evt. Promotion um danach bei Pharmaunternehmen unterzukommen. Vor allem interessiere ich mich für die Gentechnik, Impfstoffentwicklung also den Forschungsbereich.

Welchen Weg würdet ihr mir empfehlen? Ich suche eine gewisse „Sicherheit“, wenn es geht natürlich auch gutes Gehalt aber wichtiger ist mir, etwas zu machen, wo ich wirklich gesellschaftlichen Mehrwert leisten kann :)

Bioengeneering 67%
Cyber Security 33%
Anderer Vorschlag (…) 0%
Computer, Geld verdienen, Studium, Technik, Gehalt, programmieren, Biologie, Bachelor, Biotechnologie, Cyber Security, Hochschule, Informatik, Ingenieurwesen, IT-Sicherheit, reich, Studiengang, Studienwahl, Universität, Mint, women, IT-Sicherheitsexperte, Ethical Hacking, Data Science

Malware Infektion zurückverfolgen?

Hallo! Ich hatte vor kurzem einen Fund vom Windows Defender, allerdings ist er mir erst gestern aufgefallen obwohl die Datei bereits am 18.03.2025 entdeckt wurde es handelt sich um folgenden Fund:

Ich verstehe nur leider nicht, wie dieses Programm auf meinen Rechner gekommen ist. Ich habe den Download-Ordner überprüft, die Download-Historie meiner Browser überprüft sowie meinen Verlauf auf beiden Webbrowsern. Ich habe keine ungewöhnlichen Seiten besucht, nichts heruntergeladen um das Datum herum und auch keine Extensions installiert.

Ich habe meinen Netzwerktraffic mit Wireshark geprüft, nichts Verdächtiges. Ohne von mir geöffnete Programme nur die üblichen Handshakes, Standard-Queries und Windows-Update-bezogene Prozesse, welche ich auch alle auf legitime Quellen zurückführen kann.

Da die Schadware noch gezippt war, als sie gefunden wurde, wurde sie wohl nicht ausgeführt. Ich habe mehr als fünfmal Virenscans seitdem durchgeführt mit Windows Defender, Malwarebytes sowie HitmanPro. Nichts gefunden. Meine Accounts sind nicht komprimiert, Passwörter zur Sicherheit geändert. Ich habe typische Prozesse, die gerne zu Maskierungen verwendet werden, mit dem Process Explorer geprüft. Alle aktiven Prozesse waren in den korrekten Verzeichnissen und Virustotal-Scans bestätigten, dass es sich um legitime Windows-Prozesse handelt.

Die Datei oben wurde entfernt, aber ich bin mir trotzdem nicht sicher, wo genau die Sicherheitslücke denn war. Weiß jemand, was ich tun kann, um das weiter zu verfolgen?

Bild zum Beitrag
Windows, Virus, Antivirus, Avira, Computervirus, Hacker, Hacking, IT-Sicherheit, Kaspersky, Malware, Netzwerkverbindung, Trojaner, Avira Antivirus, ESET, Malwarebytes, Windows Defender, Wireshark

Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, Certificate, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.

Meinung des Tages: DeepSeek & Datenschutz - nutzt Ihr den Bot bereits oder habt Ihr noch Bedenken?

Der neue chinesische Chatbot DeepSeek überrascht durch geringe Kosten und unglaubliche Effizienz. Doch es gibt bereits erste Bedenken hinsichtlich des Datenschutzes...

Neuer chinesischer Chatbot

Zu Wochenbeginn überholte die App des neuen chinesischen Chatbots überraschenderweise die bisher führende US-KI-Anwendung ChatGPT bei den Downloads im App-Store von Apple. Der chinesische Chatbot soll dem bisherigen Marktführer von Open AI ebenbürtig sein, hat in der Entwicklung offenbar jedoch nur lediglich 5,6 Millionen Dollar gekostet.

Donald Trump sprach hinsichtlich der erstarkten Konkurrenz aus China von einem "Weckruf" für US-Unternehmen, die den Konkurrenzkampf von nun an aufnehmen wollen.

Unternehmen erfüllt DSGVO derzeit nicht

Kurz nach Veröffentlichung der Anwendung gab es bereits erste Zweifel hinsichtlich des Datenschutzes. Laut europäischer Datenschutzgrundverordnung (DSGVO) ist ein Datenaustausch lediglich zwischen Ländern erlaubt, deren Schutzniveau mit dem der EU vergleichbar ist. Bisher fehlt ein entsprechendes Abkommen mit China.

Auch besitzt das Unternehmen bisher keine Niederlassung in Europa oder einen gesetzlichen Vertreter, was ebenfalls einem Verstoß gegen die DSGVO gleichkommt.

Italien sperrt die App vorerst

Am Mittwoch konnte eine israelische Cybersicherheitsfirma ein Datenleck beim chinesischen Unternehmen aufdecken. Dabei seien viele Datensätze ungesichert im Internet gelandet.

Italiens Datenschutzbehörde hat den Zugang zur Anwendung derzeit gesperrt, um Nutzerdaten zu schützen. Auf die Frage, welche personenbezogenen Daten die App erhebe, antwortete die Firma laut Angaben bislang völlig unzureichend.

Unsere Fragen an Euch:

  • Habt Ihr aktuell Bedenken angesichts von möglichen Mängeln beim Datenschutz?
  • Welche Kriterien muss eine App für Euch erfüllen, damit Ihr diese als sicher / vertrauenswürdig einstuft?
  • Konntet Ihr DeepSeek schon testen? Wie waren Eure Erfahrungen?
  • In welchen Lebenslagen greift Ihr auf Chatbots wie ChatGPT oder DeepSeek zurück?

Wir freuen uns auf Eure Antworten.

Viele Grüße

Euer gutefrage Team

Ja, ich habe derzeit noch Bedenken, da... 49%
Nein, ich habe hier keinerlei Bedenken, weil... 28%
Andere Meinung und zwar... 24%
China, Europa, Datenschutz, App, App Store, Anwendung, Daten, Gesetz, Datensicherheit, Europäische Union, IT-Sicherheit, künstliche Intelligenz, Chatbot, Datenleck, Datenschutzgesetz, Trump, DSGVO, ChatGPT, OpenAI

Webserver unter IP Adresse nicht abrufbar machen?

Servus allerseits!

mal wieder habe ich ein Problem, welches ich irgendwann mal irgendwie gelöst habe, aber nicht mehr drauf komme, wie..

Es geht um folgendes:

Ich musste Änderungen am Webserver vornehmen. Zuvor verwendete ich nur Apache2, was allerdings aus notwendigen Gründen erweitert werden muss.

Also habe ich NGINX auf der Hauptmaschine installiert. Dieser leitet nach Konfiguration auch perfekt auf den Webserver, ebenfalls NGINX.

Nun aber kommen wir zu dem Knackpunkt:
Zeitgleich verwende ich Apache2. Bedeutet, Die Anfragen werden von NGINX via ProxyPass in die entsprechenden Richtungen weitergeleitet. Auch das funktioniert.

Bedeutet: NGINX auf Port 80 und Apache2 auf Port 8080

ABER!:

Wenn ich jetzt die IP Adresse des Servers im Browser eingebe, wird man auf die Webseite weitergeleitet, die mit der Domain, welche auf den Server zeigt, verbunden ist.

Ich möchte und brauche es allerdings, genau das nicht funktioniert. Also gibt man die IP-Adresse ( http://IPADRESSE ) ein soll entweder nichts passieren, oder diese Anfrage abgelehnt werden.

Google und alle anderen machen das zB. genauso: Da lädt die Seite einfach und bekommt dann die Standardmeldung < Die Webseite ist nicht erreichbar >.

Um es festzuhalten:

http://IPADRESSE soll ins Leere führen, währenddessen http[s]://DOMAIN weiterhin das Ziel ausführt.

Ich hoffe, das war einigermaßen verständlich.

Kann mir hier zufällig jemand weiterhelfen? Die gefundenen Tutorials waren nicht hilfreich.

Vielen Dank im Voraus!

Liebe Grüße und einen fröhlichen 2. Advent wünsche ich allen! :)

Server, IP-Adresse, IT-Sicherheit, Webserver, Apache2, nginx

Trojaner/Ransomware - Microsoft Windows Defender - Ads.financetrack(#12).dll?

Hallo GF Community,

Ich habe nachfolgendes Problem bei dem ich nicht weiterkomme und eure Hilfe benötige.

Vorab möchte ich jedoch sagen das ich mich aktuell der Ausbildung zum Fachinformatiker 1. LJ befinde und es deswegen sehr am ego kratzt das ich es nicht alleine hinbekommen und auf der anderen Seite mir sehr unangenehm bzw. peinlich wäre in der Klasse zu fragen. Weswegen ich das gerne auch mit eurer Hilfe gelöst bekommen möchte. Deswegen bitte ich um konstruktive Hilfe! Danke!

Wie es dazu kam kann ich nicht mehr genau nachvollziehen da mein Notebook gestern sowohl mein Bruder und danach ich benutzte zwischen durch wurde er nicht runtergefahren und erst gestern nacht von mir selbst.

Heute dann beim einschalten nach dem einloggen direkt dieser screen .

Es sieht aus wie eine Anwendung welche im voll bildmodus läuft welche die Benutzung einschränkt.

So komme ich weder auf den Desktop noch in den Taskmanager oder auf bitdefender.

Lediglich in strg alt entf !

Was ich bis jetzt versucht habe war über die bitdefender app ein Scanner durchzuführen welcher kein Ergebnisse lieferte.

Mit alt f4 spam alles schließen

F11 Vollbild Anwendung schießen

Taskmanager öffnen geht nicht weil der screen es nicht zulässt weil oberste anzeige

Windows im abgesicherten Modus starten bzw einschalten 10 sek lang halten und Neustarten.

Ich habe diverse Anleitungen und Videos im Internet gesehen das Problem ist nur das diese mir nicht weiterhelfen da ich weder auf meinen Desktop zugreifen kann bzw. Auf den Taskmanager oder task leiste was viele dort beschreiben.

Ich kann direkt nach dem login nichts mehr tun da der screen sich über alles legt.

Ich bitte um eure Mithilfe vielen Dank.

Grüße

Mel

Bild zum Beitrag
Windows, Microsoft, Virus, IT, Taskmanager, BIOS, BitDefender, booten, fehlercode, Informatik, IT-Sicherheit, Trojaner, Betrugsversuch, Fehlermeldung, Taskleiste, Windows 10, Ransomware

Probleme mit GUI in Windows 10, Virus?

Also, ich habe die Festplatte Formatiert und Windows frisch Installiert, da ich ein GUI Problem hatte, oder einen Virus oder so!

Am Anfang, direkt nach der Installation, war alles super, es lief wieder so, wie es sein soll, Blitzschnell und kein Komisches Gefühl, alles Flüssig keine Verdacht.....

Kurze Zeit später, ist das Alte GUi Problem exakt wie vorher wieder da......MIST EH.

Also, alles was ich bisher gemacht hatte war:

-Firefox, Steam, BLizzard-launcher Installiert

-Einen Wlan USB Stick eingesteckt

-Meine 2te Festplatte (mit all meinen Alten Daten 64 GB) Per DVD SLot eingesteckt

Auf einmal, kurz nach Blizzard Install, Festplatte einstecken, oder Wlanstick, ist das Problem wieder losgegangen!

Wenn ich auf die Tabs in der Taskleiste Klicke, öffnen sie nicht mehr, sie Popen Kurz Flimmerartig als Minivorschau auf aber lassen sich nicht klicken, Manche ja manche nein...

Alles Scheint verlangsamt zu sein, wenn ich mit der Maus über mehrere Elemente Hover/Ziehe, wird erst versetzt das drüberziehen angezeigt, oder auch ausgesetzt Stellenweise.

Die Maus Flimmert, ich kann Mit der Langen Pfeiltaste mit der man Löscht, keine lange ausgewählten Textstellen mehr löschen, sondern nur wenn der Zeiger vorne ist und dann einzelne Buchstaben.

Wenn ich im Startmenu versuche etwas Rechtszuklicken, popt es manchmal gar nicht auf, das Rechtklickmenu, oder nur ganz kurz, aber lässt sich nicht klicken, als Admin ausführen geht nicht mehr.

Man hat das Gefühl, dass auf einmal alles irgend wie Remotegesteuert wird, oder abgefangen wird, oder irgendwas draufhockt , ne Zweite GUI woanders oder so.

Auch die Datenverbindung scheint irgendwie lahmer zu sein, als wenn sie angezapft ist.

Was soll ich blos machen?

Danke

LG

Virus, IT-Sicherheit, GUI, Windows 10

Meistgelesene Beiträge zum Thema IT-Sicherheit