STEAM GEHACKT! Und was nun? ? Hier ein kleiner "Trick" ? ByteMe
Inhaltsverzeichnis:
Croll Cracks Twitter
Hacker Croll begann mit dem Aufbau eines Profils seiner Zielfirma, in diesem Fall Twitter. Im Wesentlichen stellte er eine Liste der Mitarbeiter, ihrer Positionen innerhalb des Unternehmens und der zugehörigen E-Mail-Adressen zusammen. Nachdem die Basisinformationen angesammelt waren, erstellte Croll für jeden Mitarbeiter ein kleines Profil mit Geburtsdatum, Namen der Tiere usw.
Nachdem Croll diese Profile erstellt hatte, klopfte er nur noch an Türen, bis einer fiel. Genau das passierte, als er einen Passwortwiederherstellungsprozess für das persönliche Gmail-Konto eines Twitter-Angestellten durchführte. Croll stellte fest, dass das sekundäre Konto, das mit dem Google Mail dieser Person verknüpft war, ein Hotmail-Konto war. Das Problem war, dass das Hotmail-Konto aufgrund von Inaktivität gelöscht und wiederverwendet wurde - eine langjährige Hotmail-Richtlinie. Jetzt musste Hacker Croll nur noch das Hotmail-Konto für sich registrieren, die Gmail-Passwortwiederherstellung durchführen und dann schickte Gmail die Kennwortzurücksetzungsinformationen direkt an den Bösewicht.
Aber es ist noch nicht vorbei. Google Mail hat Hacker Croll gebeten, das Passwort des persönlichen E-Mail-Kontos des Twitter-Mitarbeiters zurückzusetzen, was er getan hat. Aber jetzt wurde der ursprüngliche Benutzer von seinem Konto ausgeschlossen, was eine offensichtliche rote Flagge anzeigen würde. Croll hat also das Google Mail-Konto selbst nach Passwörtern von anderen aktiven Diensten der Person durchsucht. Dann gab er ein häufig verwendetes Passwort ein, das er gefunden hatte, und wartete ab, ob die Person ihren Account normal verwendete. Croll hatte nun hinter den Kulissen Zugriff auf das Google Mail-Konto und konnte unbemerkt auf Informationen zugreifen. Da der Twitter-Mitarbeiter das Leben noch einfacher machte, verwendete er dasselbe Passwort für seine geschäftlichen und privaten Accounts, sodass der Hacker nun Zugriff auf beides hatte und der Rest war Geschichte.
Sind Sie anfällig für den gleichen Riss?
Das alarmierende an Crolls Methoden ist, dass sie jedem passieren können. Ich habe letzte Woche mein eigenes Google-Konto überprüft und festgestellt, dass ich für
die gleiche Sicherheitslücke wie der Twitter-Mitarbeiter hatte. Ich hatte mein Google Mail-Konto vor so langer Zeit registriert, dass ich meine sekundäre E-Mail-Adresse vergessen hatte. Genau wie der Twitter-Mitarbeiter war die sekundäre E-Mail-Adresse, die meinem Google-Konto beigefügt war, nicht mehr gültig und möglicherweise von jedem neu registriert. Das hat sich seitdem geändert. Ich habe auch in meiner eigenen E-Mail nach Passwörtern gesucht, die ich verwendet habe, und ich war erstaunt, wie viele Ergebnisse zurückgegeben wurden. Führen Sie eine Suche in Ihrem E-Mail-Konto mit den am häufigsten verwendeten Passwörtern durch und sehen Sie, was auftaucht. Sie könnten überrascht sein.Aber es gibt eine Vielzahl anderer Möglichkeiten, wie ein Hacker Ihre Informationen erhalten könnte. Haben Sie jemals einen Happy Birthday-Gruß auf einem öffentlichen Dienst wie Twitter erhalten? Haben Sie schon einmal jemandem Ihre Telefonnummer oder andere Informationen geschickt? Welche Informationen befinden sich auf Ihren sozialen Netzwerkseiten? Sind Ihre MySpace- und Facebook-Konten gesperrt oder kann jemand sie anzeigen, der nach Ihnen sucht? Hat Ihre Facebook-Seite Ihr Geburtsdatum, die letzten besuchten Schulen, den Namen Ihres Haustiers? Könnte der Mädchenname Ihrer Mutter - eine allgemeine Sicherheitsfrage - über Ihr soziales Netzwerkkonto entdeckt werden? Was ist mit den unzähligen anderen Diensten, die Sie verwenden? Wenn Sie denken, dass es unwahrscheinlich ist, dass jemand diese Informationen finden kann, dann versuchen Sie in den so genannten "Deep Web" -Suchmaschinen wie Pipl oder Spokeo nach sich selbst zu suchen und sehen Sie, was auftaucht. Sie können Online-Konten finden, die Sie völlig vergessen haben.
Webmail Security Ähnliche
Das andere Problem ist, dass die meisten großen E-Mail-Dienste ähnliche Wiederherstellungsmethoden wie Google verwenden. Hotmail ist fast genau dasselbe wie Google Mail. Yahoo ist noch einfacher, denn wenn Sie Yahoo sagen, dass Sie nicht auf Ihren sekundären E-Mail-Account zugreifen können, können Sie eine geheime Frage beantworten. Diese Sicherheitsmaßnahmen haben es einem Studenten ermöglicht, sich im vergangenen Jahr in den Yahoo Mail-Account von Alaska Gov Sarah Palin zu hacken. In meinen Tests der Wiederherstellungsseite von Yahoo Mail habe ich eine scheinbar unbegrenzte Anzahl von Möglichkeiten bekommen, meine geheime Frage zu Yahoo Mail zu erraten. AOL Mail ist nicht viel besser, da Sie Ihre sekundäre E-Mail eingeben können (Sie müssen es wissen oder erraten) oder Sie können Ihr genaues Geburtsdatum und Ihre Postleitzahl mit AOL eingeben. Die Postleitzahlbarriere macht es für jemanden schwieriger einzubrechen, aber keineswegs unmöglich.
Wenn Sie entdeckt haben, dass Sie für die gleichen Mängel wie Twitter offen sind, dann betrachten Sie dies als Ihren Weckruf. Sie müssen regelmäßig die Sicherheitseinstellungen Ihrer verschiedenen Online-Konten überprüfen, damit Sie die Kontrolle über Ihre Sicherheitsinformationen behalten, da Sie so schnell vergessen können, was Sie vor Jahren eingegeben haben. Achten Sie besonders auf sekundäre E-Mail-Konten, die mit Ihrer primären E-Mail-Adresse verbunden sind. Überlegen Sie, ob Sie Sicherheitsfragen falsch beantworten (an die Sie sich nur erinnern); und ändern Sie regelmäßig Ihre Passwörter, entweder durch Ihre eigene Erfindung oder mit einem zufälligen Passwort-Generator wie GRC oder Strong Password Generator. Sie könnten auch davon wegkommen, nur ein oder zwei Passwörter zu verwenden, und Passwortverwalter wie Clipperz, KeePass oder Yubico verwenden, um sich stattdessen an Ihre Daten zu erinnern. Am wichtigsten ist jedoch, dass Sie nach den häufigsten Passwörtern suchen, die Sie in Ihren eigenen Webmail-Konten verwenden, und diese Nachrichten löschen. Wenn das Schlimmste passiert und Ihr Konto kompromittiert ist, werden Sie froh sein, dass Sie es getan haben.
Sie konnten sich nicht anmelden, weil Ihr Profil nicht geladen werden konnte.
Windows-Fehler beheben: Sie konnten sich nicht anmelden Ihr Profil konnte nicht geladen werden, wenden Sie sich an Ihren Administrator mit Hilfe dieses Hotfixes.
Finden Sie heraus, ob Ihr Online-Konto gehackt wurde und Ihre E-Mail- und Passwortdetails durchgesickert sind Ihre Online-Konten wurden gehackt, manipuliert oder kompromittiert. Bestätigen Sie Sicherheitsverletzungen in Ihren E-Mail-, Social-, usw. Accounts.
Bis etwas Großes passiert, nehmen wir die Dinge oft auf die leichte Schulter. Wir wissen, dass unsere Passwörter stark sein müssen, also haben wir sie stark gemacht und denken, dass wir mit den verschiedenen Websites, die wir in unserem täglichen Leben verwenden, sicher sind. Hacker oder Cyber-Kriminelle haben jedoch Methoden entwickelt, um Sicherheitslücken in den Systemen dieser Websites auszunutzen, Ihre Anmeldeinformationen zu hacken und sie entweder zu missbrauchen oder offen zu veröffentli
Wie lange dauert es, bis ich das Steam-Library-Backlog überbrückt habe? Wenn Sie diese Frage haben, erfahren Sie auf der Wie lange zu schlagen Rechner Website, wie viele Stunden Sie benötigen, um Ihre Steam Library fertig zu stellen. Gut für Spieler auf Steam, die mit einem Überhang an Spielen feststecken, die sie vielleicht niemals spielen können.
Wie lange dauert es, bis ich den Rückstand meiner Steam-Bibliothek überwunden habe? Wenn Sie diese Frage haben, wird Ihnen auf der Rechner-Website