Kennt jemand den VPN Anbieter Njalla?

Guten Abend in die Runde.

Eine kurze Einleitung: Ich befasse mich nun schon eine ganze Weile mit der VPN-Thematik und bin damals blauäugig mit NordVPN eingestiegen. Natürlich weiß ich heute, dass dieses dubiose Unternehmen sicher keine ideale Lösung ist. Ich bin dann über ProtonVPN letztendlich bei Mullvad gelandet, mit denen ich soweit auch zufrieden bin.

Nun habe ich letztens wieder Kontakt zu einem ehemaligen Bekannten gehabt. Dieser lebt mittlerweile wieder in seinem Heimatland, welches nicht gerade für Pressefreiheit bekannt ist. Aufgrund seiner beruflichen Tätigkeit hat er eigentlich durchgehend einen VPN aktiviert. Wir hatten es kurz über dieses Thema und er sagte mir, er nutzt den Dienst Njalla (njal.la), dem er im Zweifel auch sein Leben anvertrauen würde.

Nun habe ich doch mal etwas recherchiert. Die Webseite dieses Anbieters habe ich gefunden. Jedoch findet man sonst überhaupt absolut keinen einzigen Testbericht darüber im Internet. Die Firma (bzw. ein Teil davon) scheint es seit gut 15 Jahren zu geben. Laut Wikipedia steht dieser Dienst wohl unter Beobachtung in den Vereinigten Staaten. Irgendwas zum Thema Privatsphäre oder sonstiges findet man auf deren Webseite nicht. Aber mein Bekannter sagt, er nutzt diesen Dienst (inklusive Vorgänger) seit fast 10 Jahren.

Nun bin ich etwas neugierig geworden und wollte mal fragen, ob hier jemand mehr über diesen Anbieter weiß oder diesen vielleicht sogar nutzt? Ich bin mit meinem Anbieter zufrieden und ja, ich brauche diesen auch. Aber es interessiert mich einfach.

Internet, Datenschutz, IP-Adresse, IT-Sicherheit, VPN, Virtual Private Network, VPN-Server, VPN-Verbindung
Hallo habe ich auf meinem PC eine Überwachungssoftware?

Hi@all unzwar mache ich momentan eine Ausbildung und habe einen Firmen Laptop erhalten. Nach einem Portscan/ Nmap wird mir folgendes angezeigt:

Auch wenn ich mein pc starte und die F8 Taste drücke wird mir ein Menü Namens: intel Management Engine Management engine Bios Extensions (INTEL MEBx)

Not shown: 65521 closed tcp ports (reset)

PORT     STATE   SERVICE      VERSION

135/tcp  open    msrpc        Microsoft Windows RPC

137/tcp  filtered netbios-ns

139/tcp  open    netbios-ssn  Microsoft Windows netbios-ssn

445/tcp  open    microsoft-ds?

623/tcp  open    http         Intel Active Management Technology User Notification Service httpd 11.8.9

|_http-server-header: Intel(R) Active Management Technology 11.8.9

| http-title: Intel® Active Management Technology

|_Requested resource was /logon.htm

| http-methods:

|_ Supported Methods: GET HEAD POST

5040/tcp open    unknown

5357/tcp open    http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

|_http-server-header: Microsoft-HTTPAPI/2.0

|_http-title: Service Unavailable

16992/tcp open    http         Intel Active Management Technology User Notification Service httpd 11.8.90.3987

|_http-server-header: Intel(R) Active Management Technology 11.8.90.3987

| http-title: Intel® Active Management Technology

|_Requested resource was /logon.htm

| http-methods:

|_ Supported Methods: GET HEAD POST

49664/tcp open    msrpc        Microsoft Windows RPC

49665/tcp open    msrpc        Microsoft Windows RPC

49666/tcp open    msrpc        Microsoft Windows RPC

49667/tcp open    msrpc        Microsoft Windows RPC

49669/tcp open    msrpc        Microsoft Windows RPC

49672/tcp open    msrpc        Microsoft Windows RPC

Mir ist klar das Organisationen Überwachen können sobald ich ausgebildet werde und der Rechner nicht mein Eigentum ist. Nur stellen diese Offenen Ports aus Sicherheitsaspekt hergesehen auch ein Risiko dar z.b ( Angriffe vor Hackern )

Kann mir jemand sagen was dieses alles Darstellt oder was ihr heraus erkennen könnt? Danke im vorraus

Internet, Software, Netzwerk, FISI, IT-Sicherheit, Netzwerktechnik, Fachinformatiker Systemintegration, Penetrationstest
Hosting durch zwei Netzwerke?

Guten Abend,

ich habe eine kleine Frage an die Leute, die Erfahrung mit Hosting haben.
Unabhängig ob es ein Gameserver war oder Webspacehosting.
Wichtig dabei ist, dass ihr es am eignen Netzwerk durchgeführt habt und dazu kommen wir zu meiner Frage.

Folgendes:

Ich verwende einen Laptop als Server. Für ihm habe ich auch einige Ports freigegeben, damit er bei Minecraft einen Server hostet und FTP Zugang gewährt für mich und meinem Freund.

Genauso habe ich eine SRV und eine A Eintrag bei meiner TLD zur öffentliche IP-Adresse hinzugefügt und die Subdomain für Minecraft läuft bisher bestens.

Sogar Uptimerobot habe ich auf die IP und Ports gesetzt, dass er die anpingt und einen Uptimestatus Seite dafür bereit stellt.

Nun nach den paar Tagen das er läuft habe ich mir über die Sicherheit Gedanken gemacht.

Bisher habe ich alles einem Netzwerk gehabt und dies in einer Fritz!Box, wo alle Geräte verbunden sind und der auch ans V-DSL angebunden ist. Achtung, ich verwende nicht Exposed Host, weder noch an meinem Gaming PC (selbständige Port UPNP schon), wie auch beim Server Laptop (selbstständige Ports sind aus).

Nun habe ich mir gedacht, mein Netz zu Trennen zwischen dem Server Netzwerk und Hauptrouter und dies hat bisher auch geklappt, ich habe in der zweiten Fritz!Box in den Zugangsdaten die Verbindung vom Hauptrouter angegeben und es am Handy zu Urteilen, hat es Internet-Anbindung mit der gleichen öffentlichen IP-Adresse, aber Intern einen neuen Block statt xxx.xxx.178.xxx hat er nun xxx.xxx.188.xxx.

Um es sich Bildlich vorzustellen:

. Geräte vom Haushalt (178 Block)

V-DSL <===> Fritz!Box #1 ˫

. Fritz!Box #2 <===> Server Laptop (188 Block)

Würdet ihr dies als Sicherer so bezeichnen, oder würdet ihr eine andere Reihung der Verbindungen empfehlen oder gar eine ganz andere Methode. Ich bin offen und lerne gerne dafür dazu.

Vielleicht habt ihr auch sonstige Vorschläge, die zu meinem Schutz auch nützlich sein könnten :)

~ Die Falke in Gutefrage.

Server, Computer, Internet, Internetverbindung, Notebook, Netzwerk, IT, Informationen, Java, Selbstbefriedigung, FTP, Minecraft, AMD, Cybermobbing, DSL, Firewall, Hacking, Hoster, Hosting, Informatik, IP-Adresse, IT-Sicherheit, LAN, Minecraft Server, Netzwerktechnik, Netzwerkverbindung, Port, Router, selfmade, SSD, ssh, Telekom, Telekommunikation, WLAN-Router, xampp, Ping, FTP-Server, portweiterleitung, Server IP, Nvidia GeForce RTX
Muss moderne Militärtechnik (Drohnen, Panzer, Flug-Abwehrsysteme) mit einem Air Gap ausgerüstet sein - um gegen Hacking gefeit zu sein?

Definition von Luftspalt (engl. air gap): [...] Es beschreibt die vollständige physische und logische Isolation von Rechnern untereinander und von Netzwerken. Ein Informationsaustausch zwischen den Systemen ist beispielsweise über transportable Speichermedien möglich. Es existieren Methoden wie Seitenkanalattacken zur Überwindung eines Air Gaps. [...]

Angreifern macht es ein Air Gap unmöglich, über das Internet oder ein anderes Netzwerk einen Rechnern anzugreifen oder sich unbefugt Zugriff zu verschaffen. Die Air-Gap-Separierung kommt überall dort zum Einsatz, wo höchste Anforderungen an die Sicherheit eines IT-Systems bestehen. Typische Anwendungsbereiche sind militärische IT-Systeme oder Systeme zur Steuerung kritischer Infrastrukturen. [...]

Quelle: https://www.security-insider.de/was-ist-air-gap-a-933764/

Seitenkanalattacken sind hingegen sehr aufwendig (Erfassung, Sammlung und Analyse), langwierig und mitunter ungenau, sowie ineffektiv (Fremdeingriff unwahrscheinlich; Manipulation, Störung, Übernahme...).

Daher könnte ein air gap sehr effektiv gegen gefährliches und schnelles hacking sein.

Computer, Technik, IT, Bundeswehr, Hacking, Informatik, Informationstechnik, IT-Sicherheit, Militär, Militärtechnik, Netzwerktechnik, sicherheitspolitik, Technologie, Tracking, Militärdienst
Wie wo mit welchem Plan cybersec/ethical hacking lernen?

Ich bin sehr gefesselt von hackthebox und anderen hacking-tests. Allerdings muss ich mir noch viel fürs Grundverständnis anschauen und wie denn genau alles funktioniert.

Ich weiß zb nicht wie ein Netzwerk, ein Server oder bestimmte Pc Systeme genau funktionieren. Außerdem ist programmieren und hardware auch sehr interessant im Zusammenhang mit cybersecurity.

Ich bin 16 und fast süchtig nach pentesting Übungen, weil ich das Lösen von Problemen und Herausforderungen im IT Bereich spannend finde und dabei zu lernen. Nur ist es alleine sehr schwer sich durch komplexe Themen zu kämpfen und auch test-machines von HTB(HackTheBox) zu bewältigen.

Ich weiß nur nicht wie ich bzw. mit welcher Struktur mir die Sachen anschauen soll. Ich habe schon alle htb starting point machines durch und auch grob verstanden, weil ich mir die walkthrough writeups oft 10x durchgelesen habe, aber ich möchte es noch genauer verstehen. Was macht denn der Pc bei der und der Aktion? Was passiert im Network und wie funktionieren VPNs und Proxies, dass sie einfach meine IP umleiten und verdecken können? Wie hangeln sich genau proxychains von proxy zu proxy?___und noch weiter Fragen___

Soll ich mir einfach irgendwie die Sachen durcheinander anschauen und weiterhin irgendwelche Hackthebox Machines mit unterschiedlichen methoden durcharbeiten oder ist es besser eine Struktur dabei zu haben und ich mir dann also erst einmal anschaue wie denn z.B. ein Server, ein Netzwerk oder allgemein ein pc funtioniert?

Netzwerk, Informatik, IT-Sicherheit, Penetrationstest, Ethical Hacking
Welchen IT-Dienstleister nutzen Bayern und die anderen, unten nicht genannten Bundesländer (und andere Überlegungen respektive Fragen)?

Hier (https://de.wikipedia.org/wiki/Dataport) kann man lesen, dass Dataport quasi (so, wie ich das verstehe) für die Bundesländer Bundesländer Hamburg, Schleswig-Holstein, Bremen und Sachsen-Anhalt die IT-Dinge übernimmt, wovon ich ableite, dass hier auch viele personenbezogene Daten gespeichert werden und über dieses Unternehmen laufen, sozusagen, eventuell in der Cloud auch ("Es betreibt Rechenzentren und Informationsinfrastruktur für seine staatlichen und kommunalen Kunden. Zu den Kunden gehören zum Beispiel Standesämter." - Zitat von obigem Link).

Gibt es solche Stellen auch für Bayern und die anderen Bundesländer? Ich konnte hierzu nichts finden. Und, falls es jemand etwa weiß: Welche Daten werden genau wo gespeichert, welche Ministerien haben wann auf was Zugriff oder nicht und letztlich wie wahrscheinlich ist es, dass bereits irgendwo, bei diesen ganzen verschiedenen Hin- und Herversendungen von Daten zwischen unterschiedlichen Stellen, Bundesländern etc. (zum Beispiel beim Antrag/Neuausstellung des sog. Personalausweis, wenn das Bild digitalisiert wird und/oder wenn der Fingerabdruck gespeichert wird) irgendwas irgendwo abgegriffen wurde (man denke an den NSA-"Skandal" vor ein paar Jahren und wenn man mal die sog. "grauen Zellen" benutzt, muss man zu dem Schluss kommen, dass die öffentlich gemachten bzw. entdeckten Skandale nur die Spitze des Eisbergs sind)?

Mir scheint das noch wirrer als die Datenschutzsituation bei Facebook (auch wenn natürlich auf dem Papier alles ganz klar geregelt ist oder zu sein scheint bzw. auch sicherer ist oder sein soll, usw... - wenn dem denn so ist, denn trivial ist es weder hierzu genaue Informationen zu finden, noch überhaupt genau zu definieren, nach was man eigentlich sucht - man könnte also auch sagen "the question is: what is the question").

P.s.: War da nicht - beispielsweise auch - einmal (ist ein paar Jahre her) eine Neuerung im Gesetz, so dass der Staat ab sofort die Anschrift der Bürger zu Werbezwecken verkaufen darf? (Vielleicht wurde das auch schon wieder abgeschafft.)

Letztlich muss doch zu dem Schluss gekommen werden, dass eine Datenschutzerklärung noch so schön klingen kann, lang sein darf, komplizierte Begriffe enthalten kann, aber vielfach Papier (oder eben digitale Schrift) geduldig auch mal sein kann, nicht wahr? (Ja.)

Hintergrund: Ich war gerade dabei, die Datenschutzbestimmungen des nur noch online möglichen BAföG-Antrags zu lesen und hier ist Auftragsverarbeiter "Dataport". Beim BAföG-Antrag werden gebündelt viele sensible Daten übertragen.

Würde mich auch mal interessieren. 0%
Egal 0%
Alle Daten sind sowieso schon irgendwo geleakt. 0%
Was laberst du? 0%
Du hast irgendwie Recht, sozusagen 0%
Gehirn aus hilft 0%
Äh 0%
Datenschutz, IT-Sicherheit, Öffentliche Verwaltung, VPS, IT-Sicherheitsexperte
Wie gefährlich ist Wechat für mich?

Hallo,
Ich habe vor ein paar Jahren eine Chinesin auf einem Camp in Österreich kennen gelernt und ich habe mich mit ihr super verstanden, ich glaube sie hatte auch einen Crush auf mich... Wir haben Nummern ausgetauscht und schon ist sie wieder zurück nach China geflogen.

Natürlich war die Nummer für mich relativ nutzlos, da ich mit ihr über keine westlichen Netzwerke kommunizieren konnte.

Später hat sie mir dann aber über Facebook durch einen VPN geschrieben.

Irgendwann hat sie mir aber nicht mehr geantwortet. Ich vermute, ihr VPN hat nicht mehr funktioniert. Daraufhin habe ich damals beschlossen (das war vor ca. 3 Jahren) mir Wechat herunterzuladen, um wieder mit ihr kontakt aufzunehmen. Durch einen Klassenkollegen von mir, der Chinese ist, konnte ich mir einen Wechat Account anlegen und wieder mit dem Mädchen schreiben. Damals habe ich mir nicht sonderlich viele Gedanken über Datenschutz und Sicherheit gemacht, besonders bei so einem angsteinflößenden Staat wie China wundert es mich, dass ich mich nicht mehr damit beschäftigt habe.

Jetzt, 3 Jahre später, ohne mit ihr wieder Kontakt gehabt zu haben oder Wechat zu verwenden, möchte ich wieder Kontakt mit ihr aufnehmen, da ich seit kurzem ein großes Interesse daran habe, Mandarin zu lernen. Zugegebenermaßen wäre es auch eine Motivation für mich mit einer hübschen Chinesin Mandarin zu lernen XD. Mein Wechat Account wurde wegen meiner Inaktivität aber deaktiviert und da mir mein Datenschutz jetzt wichtiger ist als vor 3 Jahren, frage ich mich welche Risiken es konkret für mich birgt, wenn ich meinen Account reaktiviere. Ich würde Wechat natürlich nicht als Hauptmessanger verwenden sondern für ein oder zwei Kontakte.

Und gibt es irgendwelche Tricks, wie man Wechat verwenden kann ohne seine Daten und Kontakte preiszugeben?

Ich würde mich sehr über konstruktive Antworten freuen.

lg

China, Internet, Datenschutz, Social Media, Diktatur, IT-Sicherheit, Technologie, Signal, WhatsApp, weChat
Jemand hat eine Apple ID mit meiner Nummer erstellt und hat auch den 2-Faktor-Authentifizierung zum bestätigen eingegeben, was nun?

Hallo jemand "wollte" mir einen Ps4 Account schenken, und er meinte ich solle ihm meine Nummer und anschließend den Code für die Apple ID sagen damit er bzw. Ich Zugriff auf die Email bekommen könnte da er die Anmelde Daten vergessen hatte.

Ich habe ihn auch mehrmals hingewiesen warum und wieso Apple ID und er hat immer eine plausible Begründung geäußtert, doch nun antwortet er nicht mehr und hat mir auch keine Daten geschickt jetzt weiß ich nur das er meine Nummer und ein Apple ID Konto mit ihr hat. Er hatte mit auch die Email geschickt mit der er (angeblich) ein ps4/Apple Konto hatte aber nun antwortet er nicht mehr und die Email war auf keinem der beiden registriert.

Und meine Frage wäre was kann er damit (mit meiner Nummer) jetzt machen und was sollte ich machen?

(Um hinzuzufügen ich hab ihm den Code da er meinte er bräuchte ihn und ich dachte das er damit eh nichts kann, deswegen Frage ich nun ob er was mit dem Apple ID Konto kann, und noch eine Sache ich hatte auch mal ein Apple Handy und auch eine Apple ID aber mit anderer Email als seiner und anderer Nummer wo auch halt Sachen drauf waren auf dem Handy trotzdem hatte ich die selbe Nummer auch eine Zeit auf dem anderen Handy aber war nicht bei Apple mit dieser Nummer angemeldet sondern mit der alten, Aber hat er trotzdem Zugriff auf die oder bin ich nur "paranoid" bzw. Übertreibe ich nur?

Apple, Finanzen, Google, Angst, E-Mail, Android, Handynummer, IT-Sicherheit, Konto, Nummer, Apple ID
Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.
Wieso sind Passwörter noch erlaubt?

In diesem Video wird beschrieben, dass unser Stromnetz zumindest in nicht unwesentlichen Teilen (ich glaub', die haben mit einfachen Angriffen in kurzer Zeit 100MW unter ihre Kontrolle gebracht...) durch primitive Passwort-basierte Verfahren vor Angriffen geschützt ist. Dabei soll es sogar Zugänge zum öffentlichen Internet geben, die mit Standard-Passwörtern, die in öffentlich zugänglichen Anleitungen stehen, geschützt sind.

Wieso dürfen Hersteller sowas überhaupt anbieten? Man darf ja auch keine Hanfplantage haben... Jedenfalls nicht ohne strenge behördliche Kontrollen... Bei Encrochat waren ja auch schon trojanische Pferde eingebaut... Bei Garagentoröffnern auch... Wieso lässt sich noch jemand sowas verkaufen?

Wieso nicht One-Time-Pad-basierte Verfahren? Man muss ja schließlich immer mal wieder vor Ort sein und kann dann das Pad (also z. B. einen USB-Stick) austauschen... Dann wäre auch gleich diese Mainstream-Verschlüsselung (Primfaktorzerlegung, TLS und so...) vom Tisch... Na klar müsste man dafür sorgen, dass das Pad nicht blödsinnig von Hackern aufgebraucht wird (man muss ja nicht jede IP zulassen... schon gar nicht, wenn sie falsch aus dem aktuellen Pad zitiert hat...)...

Smartphone, Sicherheit, Passwort, Hacker, Hackerangriff, IT-Sicherheit, password, Verschlüsselung, Fahrlässigkeit, Passwortschutz, Garagentoröffner, Gaskrise

Meistgelesene Fragen zum Thema IT-Sicherheit