Zalgo

ID 16798
Beiträge 4
VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2026-03-10 08:37

Bitlocker ist eben bequem und für die meisten Benutzer relativ leicht aufzusetzen. Wie ich schon sagte, mit den richtigen Einstellungen kommt man schon nahe an das Sicherheitsniveau von Veracrypt. Trotzdem bleibt Veracrypt der Goldstandard, wenn es um eine Vollverschlüsselung geht. Veracrypt bietet durch zusätzliche Authentifizierungsebenen einen extrem hohen Schutz. Gerade die »Glaubhafte Abstreitbarkeit« mittels hidden volumes ist für Fraudler sehr interessant.

Rechnung Carding💸 welche Proxy ? 🛜 Fraud 2026-03-04 09:10 66

2026 sind Mobile Proxies Pflicht geworden. Die älteren ISP/Residential Proxypools sind durchweg blacklisted. Das Problem ist, Mobile Proxies sind teuer. Sehr teuer. Die Lösung: Eigene Mobile Proxies über eSIM aufsetzen, spart 90% der Kosten. Ich schreibe die Tage dazu mal ein Free-Tutorial.

Firmenlastschrifteinzug * Geht da noch was? Fraud 2026-03-03 10:19

-> Bargeld auf das Konto einzahlen. -> Paypal-Konto verknüpfen. -> Konto mit Einkäufen über Paypal leerräumen -> Anschließend sämtliche Lastschriften zurückrufen -> Repeat

VeraCrypt Verschlüsselung hielte stand! K11 Sicherheit & Anonymität 2026-03-02 11:41

Bitlocker ist schon ziemlich sicher, aber nur wenn es korrekt aufgesetzt bzw. eingestellt wird. Bitlocker hat nämlich viele Angriffsflächen, entscheidend hierbei ist die Hardware (CPU) und das verwendete TPM-Modul (fTPM, dTPM usw.) TPM 2.0 + PIN (alphanumerisch) ist Pflicht und softwareseitig nicht zu knacken. Secure-Boot muss im BIOS aktiviert werden, um Angreifer/Ermittler davon abzuhalten, ein Bootkit aufzuspielen, das den VMK (Volume Master Key) unverschlüsselt verarbeitet (Boot-Loader Manipulation). Kernel DMA Protection aktivieren (blockiert Thunderbolt/PCIe-Angriffe). Ruhezustand (Hibernation) bei Windows deaktivieren, sonst liegt der VMK unverschlüsselt im RAM. Intel Prozessoren mit integriertem fTPM (PTT) sind sicherer als AMD Prozessoren (Ryzen). Letztere haben nämlich eine gravierende Sicherheitslücke, die die eigentlich verschlüsselte Kommunikation zwischen dem TPM-Modul und dem Prozessor mittels Glitching (Vault Injection) offenlegt (faulTPM-Angriff). Dedizierte TPM-Module, wie sie oft in Laptops vorkommen (Microsoft Surface etc.) sind über den SPI-Bus angreifbar. Man kann über diese Kommunikationsbrücke die teils unverschlüsselte Kommunikation zwischen dem TPM-Modul und SPI-Bus sniffen und anschließend entschlüsseln. Hierbei liegt der VMK lediglich in hexadezimaler Form vor, was mit simplen Algorithmen entschlüsselt werden kann. Damit ließe sich auch der Anti-Hammering Bruteforceschutz aushebeln. Bitlocker blockiert nach 32 Fehleingaben neue Versuche, was selbst eine 6-stellige PIN sehr sicher macht (Bruteforce würde um die 10 Jahre dauern). Ohne Anti-Hammering ist sowas in 30 Minuten möglich. Es gibt zig Fälle, in denen Bitlocker geknackt werden konnte. Trotzdem gibt es mehr Fälle, in denen es nicht geschafft wurde.