VitaminG

ID 16060
Beiträge 39
Suche Coder die Dokument-Generatoren besitzen oder mal einen erstellt haben. Sonstiges 2026-03-15 13:59

Vielen Dank an die bisherigen Kontakte, push weiterhin für jeden den es noch betreffen könnte!

Woran erkennt man... Social Engineering 2026-02-26 16:59

Das braucht ein Feingefühl, kommt erst mit Erfahrung. Ist das gleiche wie bei Zivis in der Realität, die erkennt man teilweise auch. Es ist einfach nicht stimmig, RRR. Es ist naturbedingt nicht immer erkennbar, zum Beispiel Beamte mit ehemaliger oder laufender krimineller Laufbahn. Die Frage ist aber irrelevant, man sollte jeden als potentiellen "Feind" betrachten.

Suche Coder die Dokument-Generatoren besitzen oder mal einen erstellt haben. OP Sonstiges 2026-02-22 19:50

Einfach kurz melden. Weiteres per Chat. CNW - Privatnachricht Signal - name.1337 Threema: WH - 8Z - 2S - A4 Telegram - vitacnw

[FREE] IBAN Generator Fraud 2026-02-22 19:37

Bot läuft noch!

[💬] offizielle crimenetwork telegram gruppe Sonstiges 2026-02-20 16:56

Es sind mehrmals die Gruppen seitens Telegram gesperrt worden. t.me/crimenetwork

[FREE] IBAN Generator Fraud 2026-02-19 13:43

Bot läuft noch!

Super Clone Watches Frage Real Crime 2026-02-19 00:23

Das rentiert sich ja gigantisch. Einarbeitung der Mitarbeiter & Werkzeuge & Miete & Materialien & Versand & Kundenkommunikation & originalgetreue, präzise Abmessungen beim Gehäuse Armband, Gewicht etc. & funktionerendes Uhrwerk & hohe Entwicklungs-/Forschungskosten & Marketing um dann am Ende im Minus zu landen weil der pubertierende Henrik es mit einer Amazon Uhr gleichsetzt.

1,2 Milliarden Euro Falschgeld beschlagnahmt Suche 2026-02-12 20:25

Mich würde mal die Qualität interessieren, bei dieser hohen Menge waren es wohlmöglich keine 500€ Drucker und Billig-Materialien. Vielleicht sogar wieder staatlich organisiert.

[FREE] IBAN Generator Fraud 2026-02-12 20:21

Bot läuft noch!

anfrage für zerstörung Webhacking/Websecurity/Coding/Malware/Exploits 2026-01-22 21:14 2

Kann ich nur so unterschreiben, die Mitarbeiter sind nach spätestens einem Jahr Dienst traumatisiert von den Umständen und nicht zurechnungsfähig. Die haben oft genug gesehen, dass man immer ausnahmslos auf sich alleine gestellt ist.

[FREE] IBAN Generator Fraud 2026-01-22 21:08

Bot läuft noch!

[FREE] IBAN Generator Fraud 2026-01-17 21:17

Bot läuft noch!

Weihnachten ist vorbei Bugs / Kritik / Verbesserungsvorschläge 2026-01-15 02:08

Im Judentum beginnt das Neujahr erst im Herbst, ich schlage vor aus Solidarität zu unserem Bundeskanzler warten wir noch bis Herbst bis die Weihnachtsmützen entsorgt werden.

[FREE] IBAN Generator OP Fraud 2026-01-13 17:57 79

Telegram Bot: https://t.me/shopupdatestgbot Der Bot ist kostenlos bis zum 01.03.2026, und kann auch in Telegram Gruppen hinzugefügt werden (reagiert auf die gleichen Befehle) /ibangenrandom IBAN: DE81464512500471630608 BLZ: 46451250 Account: 0471630608 /ibangen /ibangen 12345678 /blz /blz <suchfilter> <sucheintrag> <anzahl> suchfilter: bankname - bankleitzahl - postleitzahl - ort - bic /blz bankname sparkasse oder /blz ort berlin Wer einen Telegram Bot oder Windows Apps (mit hübscher Bedienoberfläche. Beispiele: Exodus, MS Teams, Slack, Discord, VS Code, WhatsApp Desktop, Obisidian, Notion etc.) programmiert braucht, gerne melden (mit genauen Vorstellungen in der ersten Nachricht).

Wie sicherstellen, dass Gegenüber kein Cop ist? Real Crime 2026-01-13 14:29 2

Schwer zu sagen ohne Details, aber die Polizei hat nicht überall verdeckte Ermittler für jede Kleinigkeit. Gib uns Infos darüber was ihr online gemacht habt und wer wen zuerst kontaktiert hat und wozu der persönliche Kontakt notwendig ist. Dann kann man es genauer beurteilen. Wenn man einen Partner aufgebaut hat über Monate ist es extrem unwahrscheinlich, dass es ein Beamter ist. Generell begehen Beamte keine Straftaten und dürfen auch nicht wirklich welche anstiften. Die Gefahr wäre eher, dass der Partner einen verpfeift.

📌 Leitfaden zum Einlösen von Rezepten Maximale Effizienz & Sicherheit Tutorials / Anleitungen 2026-01-13 01:07 1

Funktioniert sowas echt immer noch? Ich dachte mittlerweile gäbe es irgendeine Möglichkeit es zu überprüfen, ohne beim Arzt anrufen zu müssen. Also z. B. Name + Medikament + RezeptID/Rezeptdatum werden geprüft. Datenschutzrechtlich w#rs kein Problem. Sonst haben Medikamente ja echt immer noch weniger Verifizierungsmöglichkeiten als eine Stromrechnung oder ein Uniabschluss mit QR Code für Fälschungsprüfung. Lohnt sich sicherlich für Anfänger die etwas Risiko eingehen möchten, soweit ich weiß sind die Medikamente teuer auf dem Schwarzmarkt.

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-30 21:56

Die Dokus/Filme habe ich auch gesehen und Max kam immer arrogant/überheblich/selbstbewusst rüber. Ein wenig Ahnung hinsichtlich der Handhabung seines Entschlüsselungspassworts (richtig=nur im Kopf/Passwortmanager aufbewahren) schreibe ich ihm daher schon zu. Ich habe auch keinen Hinweis auf Drogenkonsum beobachten können. Klar war er nicht ganz so überlegen, er wurde schließlich ausfindig gemacht. Aber da führte bei ihm ja auch gefühlt kein Weg vorbei, bei dem hohen Umsatz und dem RL Bezug, also etliche mal an Packstationen gewesen, und die ganzen Crypto CC's, der hat ordentlich Geld verdient. Und ich stimme dir zu, die Behörden haben in Vergangenheit oft so getan, als hätten Sie gezaubert (mysteriös & geheimnisvoll) - aber manchmal tun sie das halt auch wirklich, spätestens wenn Sonderkommissionen gebildet werden. Die haben bei ihm ja richtig fett ermittelt, richtig observiert. Das war ja nicht nur eine nebensächliche TKÜ. Denn genau so wie die Behörden oft auf cool tun, spielen sie oft auch erweiterte Ermittlungsmethoden herunter, sodass man nicht von außen die konkreten technischen Möglichkeiten erkennt. So schützt man seine "Zaubertricks".

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-29 17:35

Ich denke mal der ausschlaggebende Punkt ist der, dass viele Nutzer die Szene nur als kleinen Side-Hustle führen (oder anfänglich geführt haben, und es vielleicht mit dem Laptop beibehalten haben), also ab und zu Drogen, Dokumente oder ähnlich bestellen. Auch der Platzverbrauch ist sicherlich bei vielen ein Argument. Wohlmöglich hat man schon einen richtigen Rechner und will nicht einen weiteren haben. Wer nicht mal virtuelle Maschinen benutzt oder IDE's, Adobe Programme, Games, Mail Clients, mehrere Browser etc., kann auch einen Laptop oder Mini PC aus 2017 benutzen und dann seinen 24 Zoll Monitor anschließen, das geht auch. Besonders wenn man kein Problem mit Ladezeiten hat und geduldig ist, kommt man da gut mit aus.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-28 23:57 88

So einfach ist es nicht, weil im RL verschiedene Szenarien mehr als diese paar Basics benötigen. Wenn du in andere Länder reist, und dich nicht mit den Problemen beschäftigst, kannst du bei so einem Setup (falls du deinen Laptop mitnimmst) ein Problem bekommen, entweder du gibst dein Passwort raus oder deine Einreise wird verwehrt. Wenn du Apps wie Telegram, Threema, Signal oder andere Apps nutzen möchtest, brauchst du auch hier vernünftiges Wissen wie du dich hinsichtlich Smartphone Nutzung absichern kannst. Wenn du eine hohe Summe an Crypto erarbeitet hast, wirst du auch erstmal ein wenig Prinzipien der Kryptografie lernen, wenns um Multi-Sig Wallets geht. Wenn du nicht die Märchen der VPN Anbieter und der VPN Advokaten glaubst, musst du dich auch hier noch mal absichern. Sind jetzt nur ein paar Beispiele, aber diese zeigen auf, dass man für eine erfolgreiche, von Beamten ungestörte, langfristig geplante Karriere sich informieren muss über vieles. Schließlich werden die Straftaten hinterm Rechner vollbracht und nicht mit Gartenwerkzeugen. Klar geht es auch alles ohne. Irgendjemand kommt immer mit coolen Sätzen wie "ok Snowden übertreib dein Opsec mal nicht". Gleiche Logik wie "ficke die Discoweiber immer ohne Kondom was soll schon passieren". Das kommt dann von den Primaten, die gerade mal die Schule geschafft haben und mehrere VPN Leaks hatten und überall das gleiche PW verwenden und dadurch ihre Accounts von Idioten übernommen bekommen. Coins werden natürlich Face to Face exchanged bei irgendwelchen komischen Gestalten, anstatt sich selber um sowas zu kümmern. Wie sowas endet, habe ich persönlich schon mehrfach mitbekommen. Schlimmster Fall sind Busts. In einem Fall war wirklich das SEK da. Auch Matratzen aufgestochen, Hunde mit dabei. Da hat auch ein junges Alter oder naive Herangehensweise keine Schutzwirkung, wenn die Straftaten auf Papier kriminell rüberkommen, wird man behandelt wie ein Krimineller. Aber auch Datenverluste, geklaute Wallets / Malware, Probleme mit gemieteten Servern, oder VPN Leaks sind nicht so toll.

Langsame ("Pufferende") Internet Verbindung mit IVPN/Mullvad Fragen & Antworten 2025-12-28 18:27

Mein iVPN Client kann das.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-28 03:58

Man muss von der Eingangstür zum Desktop-Tower. Dieser hat ein Gehäuse. Das Gehäuse muss geöffnet werden, sonst kommt man nicht ran. Man weiß im Normalfall nicht, um welchen Mechanismus es sich handelt und im Normalfall hat man 4 Schrauben am Gehäuse. Das Öffnen dauert etliche Sekunden. Sich erstmal zu den Schrauben zu begeben (ggf. erstmal durch mehrere Zimmer, ich denke mal keiner hat den Rechner neben seiner Eingangstür) setzt ja schon mal voraus das man sich gebeugt hat. Wenn er unter dem Tisch steht hoffe ich dass die ein kleines Mädchen dabei haben, was 1,00 Meter groß ist. Anders kommt man da ohne beugen nicht ran. Dann muss man den Rechner erstmal noch rausziehen oder mit seiner Sprühattacke halt unter dem Tisch arbeiten. Naja kurz gesagt: Jeder kann mit einer gekühlten Sahne-Sprühflasche und einen Rammbock mal versuchen SEK zu spielen und seine DDR5 Snickers-Riegel einzucremen. Bis man in den Rechner reingespritzt hat ist die Zeit vorbei, in der man den RAM Speicher wiederherstellen kann. DAS ist der Umstand der ausgelassen wird. Und wer Lust hat kann sein Gehäuse verkleben oder ähnlich. Das gleiche gilt für VRAM, da kommt man nicht innerhalb 5 Sekunden ran. Die Cold-Boot Attacks von denen immer geredet wird finden so statt, dass der Angreifer selbst den Strom trennt. In unseren Szenarien gehen wir ja davon aus, das man selber den Strom kappt. Die Daten können lange halten, aber ERST NACH KÜHLUNG. Man darf es nicht verwechseln - wenn man selber kappt, und es nicht kühlt, ist es unmittelbar danach nicht mehr wiederherstellbar. Wir reden von so vielen Sekunden, dass das (relativ gesehen) langwierige Öffnen des Gehäuses schon garantiert dass man keine Daten wiederherstellen kann. Hier muss man auch differenzieren zwischen der RAM-Generation, bei den ersten Generationen hält der RAM einfach länger als bei den neuen DDR4 und noch besser DDR5. Und ich bezweifle dass hier jemand Hardware benutzt die vor 2015 gekauft wurde. und VideoRAM ist noch mal volatiler als Arbeitsspeicher. Man kann ohne den LUKS-Header die Festplatte nicht entschlüsseln, da ist richtig. Es bringt in einem solchen Fall auch nichts, das Entschlüsselungspasswort irgendwie zu haben (als Beamter). Also super für uns. Man muss allerdings nicht eine 1:1 Kopie der SSDs haben, den LUKS-Header kann man backuppen, und das ist auch empfehlenswert, besonders bei VeraCrypt, da VeraCrypt in Vergangenheit nicht selten Probleme mit Windows Update (oder anders herum) hatte. Das geht sehr schnell und unkompliziert. Man kann auch den LUKS Header detachen, auf einen USB Stick packen. USB Sticks gibt es mittlerweile in Mini-Größe. Es geht auch auf einer SD Karte, passt easy in den Mund oder kann zerkaut werden im krassesten Notfall. Muss nur beim Boot-Vorgang an dem PC angeschlossen werden. Ein Evil-Maid Attack nützt in dem Fall nicht viel, sofern man mit dem USB Stick/SD Karte auch immer an seinem Körper hat. Ohne USB Stick mit dem Header, kein Entschlüsseln. Für extrem paranoide eine sehr sinnvolle Sache die noch mal besser schlafen lässt.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-27 14:25

Weil die meisten hier so tun als würden sie öfters in fremden Städten/Hotels übernachten als Diplomaten und haben dann noch die Zeit trotzdem zu hustlen auf dem 15 Zoll Screen. In der Praxis leidet man dann an der Ergonomie, fehlenden Anschlussmöglichkeiten, Aufrüstbarkeit und Reparaturen. Desktop ist für die meisten besser.

Langsame ("Pufferende") Internet Verbindung mit IVPN/Mullvad Fragen & Antworten 2025-12-24 23:10

Es KANN an der MTU liegen, ich vermute das als #1 Option die du mal ändern solltest. Probier die mal auf z. B. 1280 zu stellen auf dem Host. Ansonsten alle anderen Einstellungen durchprobieren.

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-24 14:19

Du glaubst der Märchengeschichte der Polizei. ShinyFlakes Spoiler (schlauer als die meisten hier, zwar etwas gierig, aber trotzdem kann er sich vernünftig artikulieren und sogar Schuhe ohne Klettverschluss tragen) soll also Unmengen an Drogen verpackt haben, mehrere CC's zum auscashen benutzen, mehrmals zur Packi laufen, Section kaufen etc. und ist dann so blöd, dass er nicht versteht, dass es dumm wäre sein Passwort auf einem Zettel zu Hause liegen zu lassen? Bei dem ersten Gramm was man verkauft hat man doch schon den Gedanken nicht im Knast landen zu wollen, und jeder Vollidiot weiß, das man den PC verschlüsseln sollte damit die Polizei eben nicht Beweismaterial für eine fette Haftstrafe findet. Sogar Leute die keinen richtigen Fraud machen, wissen, dass VeraCrypt existiert. Jedes dumme Schwein versteht doch dass man es nicht auf einen Zettel schreibt. Zum Rest habe ich nichts neues zu sagen, alle Punkte sind von mir bereits thematisiert worden. Frohe Weihnachten

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-24 14:09

Man kann auch seine Gaming Accounts auf Max Mustermann @ protonmail.com registrieren und wenns Geld kostet, anonym bezahlen. Die VM kann ohne "falsche" Konfiguration (Clipboard oder geteilte Ordner) nicht auf die Daten des Hosts zugreifen. Der Host aber auf die Daten der VM.. Host sollte verschlüsselt werden, die VM optional.

Gibt es eine Plattform für einen sofortigen SCHUFA-Eintrag? Fragen & Antworten 2025-12-20 22:29

Kann ich bestätigen, Altersveri sollte noch triggern.

Wieso Windows RDP nutzen? Sicherheit & Anonymität 2025-12-20 15:39

Nichts kritisches, nichts nennenswertes, die Metadaten sind natürlich vorhanden, aber damit kann man wenig anfangen.

Lebensmittel herbekommen/klauen Real Crime 2025-12-18 23:50

Naja mit den Kartoffeln kannste nichts anfangen, haben einen niedrigen Kalorienwert, bringt nicht viel. Kartoffeln kosten ja auch echt kein Geld. Besonders Reis nicht. Und wer Vogelfutter mag, kann für 50 ct die Haferflocken kaufen. Jacke wie Hose. Er ist in einer prekären Situation, egal was er macht, er ist gefickt. Bei einem Ratenkauf hast du im Optimalfall nur 10% verloren, bei 1k sind das gerade mal 100€, vielleicht 200€. Ist denke ich mal nicht die Welt. Sind 2 Tage arbeiten für Flüchtlinge ohne Deutschkenntnisse.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-18 23:23

Mit XMR bezahlen, Problem gelöst. Als Notlösung die Firma Proxystore nutzen für Mullvad. Als Service braucht man das nicht anbieten, mach einfach die Rückseite des Laptops auf und entferne die Batterie sodass der Laptop nur mit dem Ladekabel startet. Geht meistens relativ einfach. Batterien/Akkus am besten vor Katzenkrallen und Temperaturschwankungen schützen.

Wieso Windows RDP nutzen? Sicherheit & Anonymität 2025-12-18 22:32

Kommt darauf an was du erreichen möchtest, VM und RDP kann man beide für Szene Sachen nutzen, Nachteile beim RDP sind ggf. Latenz und wie du bereits angesprochen hast die Datenhoheit/mögliche Überwachung. Beides hat Vor- und Nachteile und die musst DU abwägen. Ich kann mal ein Beispiel liefern: - du möchtest 500 GB Daten herunterladen, beispielsweise ein compressed 500 GB Archiv. Potentiell Müll drinne. Wenn du eine AnoSIM nutzt ohne Unlimited Internet wärst du 500 GB Datenvolumen los. Bei einem RDP hast du öfters eine 1 Gbit (oder sogar mehr) Anbindung und lädst die 500 GB sehr schnell herunter. Und kannst dann schauen was in dem Archiv drinne ist. Hier ist ein Server unumgänglich. - du möchtest Telegram benutzen, und für jeden erreichbar sein. Du hast keinen wirklichen Vorteil Telegram auf dem RDP zu nutzen. Hier wäre eine VM sinnvoll. - du betreibst Multi-Accounting auf einer Social Media Plattform, diese brauchen jeweils eine Proxy und vielleicht noch irgendwelche andere Dinge die du immer manuell starten musst, und dich nervt das. Hier ist ein Server praktisch, weil du nicht nach jedem Rechner-/Laptopbootvorgang (kann am Tag 2-4 mal passieren) die Programme starten musst. Besonders bei mehreren Emulatoren sinnvoll, da spart man sich je nach Rechnung gut 10 Minuten Zeit. Ebenso ist ein Infect oder einige Leaks viel viel unwahrscheinlicher oder halt naturbedingt ausgeschlossen (du verbindest dich über das VNC/RDP/Streaming Protokoll, heißt z.B. dein angeschlossenes Mikrofon oder sonstige USB Geräte bleiben für den Server untouchable, außer du stellst das explizit so ein) Denke mal die paar konkreten Beispiele reichen.

FREE PSD Account/Stuff Base 2025-12-18 03:26

Meinst du die von **********ot? Da war eigentlich kein FZ mit dabei, habe solche Leaks immer heruntergeladen (wird halt wirklich alle 6 Monate irgendwo hochgeladen). Die waren damals schon sehr alt, deswegen hat er die free rausgehauen per PM.

Lebensmittel herbekommen/klauen Real Crime 2025-12-18 03:09

Die Naivität von alleinerziehenden Müttern ausnutzen ist das eine, aber das Vertrauen bei den Dorfleuten auszunutzen ist noch mal eine ganz weitere Stufe.. Die Bauernhöfe haben schon genug Probleme und müssen sogar über Steuern subventioniert werden, wenn das so weitergeht landet bald noch mehr Exportware aus China im Supermarkt. Mich würde das Szenario interessieren wie man so broke sein kann dass man kein Geld für Essen hat, bei Pfändungen gibt es ein Pfändungsschutz, man kann Familie oder Freunde nach etwas Geld fragen (ist ja nicht für Drogen), man kann etwas auf Raten bestellen und beim Pfandhaus abgeben, ansonsten sind wir ein Sozialstaat mit Sozialleistungen. Strafanzeige kassieren wegen 50€ Einkauf lohnt sich halt nicht. Wenn schon, dann mindestens 500€+ mit einer Straftat. Und wenn klauen dann bei einem Konzern und nicht bei Bauern.

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-18 02:55

Also wer TPM im Standardverfahren nutzt, also im full-comfort Modus sozusagen, der ist natürlich ziemlich blöd. Dieser ist insecure by design. Microsoft und co hätten auch nie etwas anderes behauptet. Und wer denkt dass ich oder jemand anders davon redet, wenn man es mit VeraCrypt oder LUKS vergleicht, ist ebenso ziemlich blöd oder zumindest nur teilweise informiert. Man muss selbstverständlich TPM so einstellen, dass ein Passwort benötigt wird. Also gebe ich deinem Strohmannargument einfach mal recht, damit du dich gut fühlst... Hier noch mal die 4 Modi für eine kleine Abendlektüre: TPM-only mode: This is the default and most seamless mode. The TPM chip stores and manages the encryption keys, and the drive is automatically unlocked if the system's startup configuration has not been tampered with. TPM and PIN mode: For enhanced security, the user must enter a Personal Identification Number (PIN) before the Windows operating system starts. The PIN is required in addition to the TPM's check. TPM and USB startup key mode: Instead of a PIN, a file stored on a USB flash drive acts as the startup key. The USB drive must be inserted during startup for the system to boot. Without a TPM chip: BitLocker can still be used on systems without a TPM, but it requires the user to either use a password or a USB startup key for authentication at every boot. Die PIN sollte man (ich mache es per GPO GUI) auch auf alphanumerisch stellen, sodass man nicht nur Zahlen benutzen darf. Im Optimalfall ist es genau so schwer zu erraten wie ein VeraCrypt PW. Zusätzlichen Schutz hat man durch die Brute Force Protection sowie die "Klone-Protection", so nenne ich sie mal, das heißt die Festplatte zu klonen und dann alle Klone gleichzeitig zu brute forcen wird verhindert. Deswegen reicht beim TPM Chip als auch bei Smartphones in der Praxis eine kurze Zahlen-PIN. Beim iPhone sagt man ja auch immer jeder Anwalt und Cali Kush Plug "6 stellige PIN neues iPhone knackt kein Cop" Ich persönlich würde aber trotzdem ein starkes alphanumerisches Passwort empfehlen welches auch mindestens 100 bits Entropie besitzt, für den Fall der Fälle. Allerdings ist eine Sicherheitslücke sehr unwahrscheinlich und eine Backdoor würden zumindest die deutschen Behörden auch höchstens nutzen können indem die das Gerät nach USA/Israel senden, die deutschen Behörden werden ganz bestimmt nicht Zugang dazu erhalten unendlich viele Bitlocker Geräte zu entschlüsseln weil dann die Methode abhanden kommen kann. Deswegen gibt es ja die Herangehensweise dass man Smartphones in spezielle Labors schicken muss. Die Exploits/Backdoors müssen zwingendermaßen exklusiv bleiben. Systeme an sich sind auch nicht sicher und haben selbstverständlich hunderte Lücken. Die Verschlüsselungen sowie die Implementierungen werden entweder als sicher beworben oder ganz klar nicht so beworben. Die Behörden benötigen keine Backdoors für Sicherheitschips oder ein iPhone wenn es Evil Maid Attacken oder viele andere Angriffsvektoren gibt. Unternehmen sowie Regierungen verlassen sich auf proprietäre Geräte/Verschlüsselungen bei Apple/Google Pixel und bei TPM Chips. Die Unternehmen sowie Regierungen (Behörden, Militär..) haben Interesse daran dass es keine Backdoors gibt. Ebenso die Hersteller, weil schlechte Schlagzeilen mehrere Millionen Umsatz kosten. Klar gibt es Massenüberwachung, Backdoors und co., aber das muss man einfach differenzieren und das Ganze nüchtern betrachten. Wir reden hier von politischen und wirtschaftlichen Gefahren. Also noch mal in anderen Worten, Regierungen und die großen Unternehmen verlassen sich auf gewisse Technologien und sind selber negativ betroffen wenn es Backdoors gibt. Daher kann man sich hier beruhigt in starker Sicherheit wiegen. Gibt es Belege, dass irgendjemand Bitlocker mit alphanumerischer PIN knacken kann? Nein. Gab es solche Fälle? Nein. Ist es möglich dass solche Backdoors existieren? Etwas. Ist es für harmlosen Cybercrime relevant, bei dem kein Ausbruch eines Weltkriegs provoziert wird? Nein. Komfort oder Sicherheit ist oft eine Abwägung, ja. Trifft aber wie ich bereits aufgezeigt habe schlecht auf Bitlocker und Google Pixel/Apple Sicherheitschips zu. Und auch hier noch mal: plausible Beweise oder zumindest starke Indizien würden deine Behauptungen untermauern. Okay, wie kann man nachprüfen dass Lux-ID seine Session ist über die Jahre beibehalten hat? Müssen die Interessenten dir einfach naiv glauben oder kannst du es nachweisen? Waybackmachine vielleicht? Und bitte kein Filling-Antwort ganz nach "ich muss ihnen gar nichts beweisen, entweder sie bezahlen den Traktor oder nicht, wenn sie nicht bezahlen wollen ohne Besichtigung dann kauft eben jemand anders bei dem günstigen Preis" Den Sinn und Zweck von Identitätsdiebstahl zu erklären ist für mich Sandkastenniveau, daher hier eine KI Antwort: Wiedererkennung / Reputationseffekt: Ein Name, der früher mit erfolgreichen oder vertrauenswürdigen Transaktionen verbunden war, kann schneller Vertrauen bei Käufern erzeugen als ein völlig neuer Name. Und hier noch etwas weitere Abendlektüre da du nicht weißt dass in der Szene gefaked wird. Ist nämlich gar nicht mal so absurd, wie du es ganz empört versuchst darzustellen: https://c-network.to/search/184997/?q=faker&o=relevance

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-16 22:09

Also mir muss man nichts erklären, falls du mich damit ansprichst. Ich bin für die Bedrohungen die ich potentiell befürchten muss und weit darüber hinaus sehr gut abgesichert. Ich habe einfach nach einer Quelle oder plausiblen Argumentation gefragt, die sowieso keinen Sinn gemacht hätten, weil der Rest des Setups diesen "proprietär ist böse und Microsoft backdoored die Bitlockerz"-Standard gar nicht entspricht. Sozusagen wie ein Fiat mit 600 PS Motor. Ich und viele andere (besonders im Corporate) vertrauen weiterhin auf TPM & Bitlocker und nutzen trotzdem liebend gerne LUKS/Linux, ohne in allem, was davon abweicht, den Teufel zu sehen. Aber interessant wie du meiner Anschuldigung aus dem Weg gehst - ich kann den ganz alten LUX-ID verifizieren über ein paar Fragen, weil ich noch exakt weiß, was er damals empfohlen hat, so circa 2019-Ende 2020 rum müsste das gewesen sein. Kann natürlich sein dass irgendwann "gelogen" wurde oder mehrere Personen den Account nutz(t)en oder das Wissen und die Identität verkauft wurde.. aber ich würde einen gerichtsfesten Nachweis echt mal gerne sehen, dass DU der Lux-ID von früher bist.

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-13 16:56

Alles gut, es war vorherzusehen dass nichts produktives kommt, besonders auf eine kritische Rückfrage die man innerhalb 60 Sekunden kurz oder mit einem Stichwort beantworten kann. Die Einstellung des TPM Chips (aktiviert/nicht aktiviert) im BIOS kann man vor als auch nach der Windows Installation durchführen. Darauf wollte ich hinaus. Es ist auch nichts OS spezifisches. Wie gesagt, wer so paranoid ist, kann ja Linux nutzen. So wie u.a. ich es auch selber tu? Im WWW findet sich nichts relevantes und mir persönlich ist nichts bekannt, daher ja meine Frage im Interesse aller Forumnutzer. Side-Channel Attacks waren/sind zwar möglich aber das ist bei RAM Riegeln ein vergleichbares Problem. Der TPM Chip ist nur ein Zusatz, das Passwort selbst muss ja nicht 6 stellig sein sondern darf genau so lang sein wie ein normales Verschlüsselungspasswort ohne Brute Force Schutz. Der ursprüngliche originelle Lux-ID der auf einem der ersten CNW's präsent war, den viele hier wahrscheinlich gar nicht erlebt hatten, hätte hier auch zu diesem Thema viel zu sagen. @SSH korrekte Szenarien. Man kommt um eine Überwachung der eigenen Räumlichkeiten vor Einbrüchen leider nicht herum! weil die EMA die du ansprichst auch beispielsweise mit einem Keylogger einhergehen kann. Simpel, und extrem effektiv. In Berlin darf die Polizei seit diesem Monat gesetzlich legitimiert bereits in Wohnungen einbrechen um Staatstrojaner zu installieren. Davor gabs solche Einbrüche natürlich nie da illegal ; ) und wenn dann nur bei großen Drogenbossen ; ) Es landete einfach nie in den Akten und wird zu "PC war entschlüsselt wir waren lucky".

VPN auf Windows RDP Server installieren - Schritt-für-Schritt Anleitung Sicherheit & Anonymität 2025-12-11 01:56

+1 von mir, ist viel schneller erledigt. Die meisten haben aber sowieso keinen Daddy sondern einen günstigen Linux-KVM Server, da ist sowieso fast immer VNC für den Komfort mit dabei falls man sich aussperrt. Halt nur blöd dass die guest-tools dann auf das Filesystem sowie auf die Kommandozentrale direkt Zugriff haben und damit Daten scannen können (und auch den Bildschirm selbst, über VNC), deswegen günstigen oder teueren Dedi wenn man ihn langfristig für etwas sensiblere Daten benötigt. Bei Hetzner gibts Maus/Tastatur-vKVM, haben glaube ich nur die. Raffiniert und komfortabel implementiert die Jungs. Die üblichen Maus/Tastatur-KVM bei Dedis sind ja halbe Backdoors by design. Aber darf und muss jeder selber entscheiden, hab das nicht mehr ganz genau im Kopf wie es die jeweiligen Server Motherboard(?)Hersteller machen. Für Automatisierungen oder sonstige Anwendungen auf die man selten zugreift kann man eine VM nutzen mit richtigem Killswitch VPN (und dann ggf eine Proxy). Ich hab aber aktuell nicht mal das, die meisten Programme haben Proxy Optionen, einfach eine 5€ Proxy für 30 Tage kaufen und bei FireFox reinmachen. DNS ist dann noch ein Thema aber da gibt es tausende Lösungen für z.B. bei FireFox einfach direkt DNS Proxy. 1. Du musst das schon konkretisieren, im Optimalfall fahren die den Server einfach herunter und gehen nicht davon aus dass die Dateien verschlüsselt sind. Angriffsvektoren sind der Windows Lockscreen (Bildschirmkabel und Tastatur+Maus ist ja anschließbar im Normalfall) und die RAM Riegel. Also wenn wir von den Inhalten des Datenträgers reden. Traffic überwachen geht ja so oder so. Wenn du 1337 Haxor bist sendest du mit soldered RAM und TPM Chip+Bitlocker den Laptop in die Colocation, sag dann Bescheid Am besten noch mit kaputten Ports 2. Einfach den freien Speicher überschreiben. Es gibt ja auch keine andere Möglichkeit. Im Optimalfall Server Re-Install und dann erst überschreiben. Sonst wird der belegte Speicher nicht überschrieben. Bei SSD / m2 NVME SSD reicht 1x. Ich kündige die einfach meistens ganz normal (oder lasse auslaufen), lösche die Daten davor ganz normal, und spätestens der nächste Kunde wird die dann irgendwann richtig überschreiben.

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-10 23:36

Meine Argumente/Gesichtspunkte habe ich ja bereits oben geäußert und trifft auch hier als Gegenargument wieder zu. Mir ist neu, dass man den TPM deaktivieren kann wenn man einen ' Windows ' Rechner aufsetzt. TPM kann man ja einfach im BIOS aktivieren, der kommt mit dem Motherboard dazu. TPM wird dann so oder so nicht benutzt, wenn Bitlocker deaktiviert ist, oder nicht? Also wo ist der Sinn es zu deaktivieren? Im gleichen Zuge sollte man auch keine proprietären Softwares nutzen die Zugriff haben auf das System (also sehr viele ausführbare Dateiendungen bei Windows) oder die gleichen Risiken wie ein Bundestrojaner mit sich bringen. Es gibt bis jetzt keinen Beweis, dass TPM (und ähnliche Sicherheitschips) Backdoors hatten, zumindest mir nicht bekannt. Hier wären Beispiele halt sehr interessant. Wer Paranoid ist darf so oder so kein Windows benutzen, da stark proprietär.

Njalla noch gut für Domains? Webhacking/Websecurity/Coding/Malware/Exploits 2025-12-09 23:13

Die setzen sich ein bisschen für PRIVACY ein und sperren nicht bei jeder Kleinigkeit, das heißt aber nicht dass die Fraud, Spam, Phishing etc. akzeptieren, die sind da wie jeder normale Hoster oder Domainprovider auch.

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2025-12-09 15:07

@LUX-ID @lught Bitlocker (mit TPM Absicherung) schützt genau gegen das Klonen des Datenträgers, unter anderem dafür ist der TPM Chip konzipiert! Selbiges bei Smartphones. Bitlocker ist daher eine gute Verschlüsselung für den Host, meine Empfehlung. Und eine gute Entwicklung. Die Punkte dass es im Vergleich zu VeraCrypt nicht Open Source ist, sowie von Microsoft stammt, muss man eben akzeptieren. Tut man bei Seiner Hardware, egal ob Smartphone, Laptop oder Desktop CPU/Motherboard, doch schließlich auch... ... oder hat hier jemand 100% open source Hardware die auch wirklich 100% Open Source ist, d.h. selbst kompiliert inklusive Software die man ausnahmslos selber kompiliert? Ansonsten gäbe es noch LUKS mit TPM, sozusagen das beste aus beiden Möglichkeiten (VeraCrypt & Bitlocker+TPM)