Einbruch bei Sicherheitsschloss?

Ich habe mal einige Verständnis Fragen. Ich habe im Nachbarort einen Lagerraum angemietet, in den jetzt eingebrochen wurde. Er ist im Bereich der Kellerräume, hat aber eine normale Haustür mit Sicherheitsschloss. Von außen erstmal nichts sichtbar ( auf den ersten Blick ). Als ich den Schlüssel reingesteckt habe, hat es schon geklemmt und ich konnte nicht mehr aufschließen. Am Schloss habe ich dann auch irgendwas klebriges ? bemerkt. Beim näheren hinsehen hat man auch am Türrahmen und der Tür deutliche Einbruchspuren ( Eindruckstellen wie von nem Schraubenzieher ) gesehen. Kurz drauf habe ich gemerkt, dass die Tür offen war ( von außen ist auch eine Türklinke ). Ich schließe aber definitiv immer ab. Das Schloss lässt sich auch jetzt nicht mehr drehen/ schließen.
Meine Frage nun : wie haben die das gemacht, ein Sicherheitschloss aufzubrechen, sodass es dann am Ende „aufgeschlossen“ ist und man am Schloss selbst sonst nichts weiter sieht ( außer diesem klebrigen Zeug ) …nichts aufgesägt, Tür nicht großartig beschädigt…und an der Tür nur leichte Eindruckstellen ? Ich dachte das geht nur auf, wenn man nicht abgeschlossen hat ? Oder gibt es sowas wie einen „Dietrich“ für Sicherheitsschlösser ? Mir kommt das irgendwie seltsam vor ….im Übrigen hat nichts gefehlt ( es gab auch keine Wertsachen dort…nur paar Möbel, Haushaltsgegenstände, Kleidung…). Kann mich jemand aufklären ? Die Polizei werde ich morgen erst verständigen, da es heute schon so spät ist .

Technik, Sicherheit, Polizei, Politik, Einbruch
Hilfe! Persönlichkeitsrecht verletzt! Schulprogramm!?

Liebe It-Freunde.

Meine Situation:

Ich musste von der Schule ein Programm "NetSupport Manager Control" in der Schüler Version downloaden. Durch dieses Programm kann der Lehrer, meinen Bildschirm schwarz machen, mir das Internet Speeren, den Laptop herunterfahren, meinen Bildschirm sehen und in meine Daten gehen.

Dieses Programm startet schon bevor ich überhaupt das HP-Logo sehe beim aufdrehen, dass heißt, dass es schon ausgeführt wird, wenn Windows erst startet.

Den Autostart dieses Programmes kann man ebenfalls nicht verhindern, dass zeigt mir schon, dass es Müll ist.

Persönlich fühle ich mich dadurch in meiner Privatsphäre gestört! (Anmerkung: habe Firmendaten meines Vater und von dem Verein meiner Mutter Daten darauf und meine eigenen Daten)

Seitdem ich dieses Programm installiert habe ist mit aufgefallen, dass ich den Laptop nicht mehr so gerne nutze. (1.000€ Laptop)

Zu meinen Fragen:

Was haltet ihr davon?

Wie kann ich mich dagegen währen (es handelt sich hier um ein Privatgerät, dass nicht von der Schule gekauft wurde. Nur in der Schule verwendet wird)?

Gibt es irgendeinen Paragrafen im Persönlichkeitsrecht, der es der Schule verbietet, dass ich dieses Programm installieren muss?

Wo sind die Sicherheitslücken? (Habe von vielen Leuten gehört, dass Daten darüber gestohlen werden)

Danke im vorhinein.

Fühle mich langsam gestalkt und nicht mehr sicher im gleichen Raum mit dem Gerät.

PC, Schule, Sicherheit, Programm, IT, Recht, Privatsphäre, Schüler, Österreichisches Recht, Schulrecht, Programme deinstallieren, Bildschirmsperre
Ich hab ein paar Fragen zu Tpm Sicherheit?

Ich habe Tpm nie benutzt, seit Windows 11 hab ich mich dazu durchgelesen.

Erstens ist Tpm nur für Windows?

Zweitens ist es sicher?

Denn ich hatte bis jetzt nie Probleme ich verwende auch kein Bit locker sondern Veracrypt...

Ich habe gelesen das Tpm Gehackt werden kann, und entschlüsselt, dann ausgelesen werden kann.

Drittens hat Microsoft, nicht selber dann ein Backdoor, zu dieser Tpm Verschlüsselung um alles auszulesen?

Viertens ich habe es jetzt mal zu Testzwecken aktiviert, jedoch war Windows schon Installiert. Was ich weiß aktiviert sich Tpm erst bei Installation, ist das richtig?

Kann ich ihn also ohne zu löschen einfach wieder Deaktivieren? Oder sind jetzt schon Daten drauf gespeichert? Also wenn Windows schon installiert war und Nachträglich Tpm aktiviert wurde?

5. Ist mein System nicht sicherer wenn ich es ohne Microsoft Konto Nutze, keine Cache und Logdatein gespeichert sind, ich meine zumindest mehrmals Täglich gelöscht. Damit meine ich die gesamten Windows Logs über die Power Shell. Ich jeden Browser ohne Verlauf nutze, und beim beenden Alles gelöscht wird. Cookies etc. Eine Router nutze eine Internet Security Nutze. Ein Standart Konto Nutze, das administrative Passwort geschützt ist. Vpn nutze.

Oder wäre es einfach gesagt sicher, Tpm dazu zu benutzen und dem ganzen zu vertrauen.?

Oder ist es eh hinfällig mit Veracrypt?

Bitte erklärt mir das Genau, ich habe Standart gemäss kein Vertrauen zur Privatsphäre und Windows...

Und da man es wohl doch nicht für Windows 11 benötigt, sondern man halt dann nur eine Warnmeldung bekommen wird das der Punkt nicht sicher isr.

Überlegte ich einfach so ohne Tpm weiter zu fahren wie ich es schon immer bin...

Ausser es erklärt mir hier wer genau das dieses nicht nur für Microsoft gedacht ist, und es sicher ist als ohne, mit dem Maßnahmen die man so schon so sicher wie möglich in Windows stellen kann.

PC, Computer, Windows, Microsoft, Technik, Hack, Sicherheit, Hardware, Elektrotechnik, Mikrocontroller, Rechner, EDV, Embedded, Embedded Systems, Hacker, Hacking, Kryptographie, Kryptologie, Security, Technologie, TPM, encryption, VeraCrypt, Windows 11, TPM 2.0
Schlüsselaustausch bei OTP - Wird die Sicherheit damit erhöht?

Guten Tag zusammen,

ich bin durch eine Frage hier, die heute morgen gestellt wurde, auf die OTP-Verschlüsselung gekommen und habe ein bisschen darüber nachgedacht und hätte deshalb jetzt eine Frage an die Mathemathiker oder Kryptologen unter euch (Vielleicht auch generell an alle die auf Logik stehen)

Mal außer acht gelassen, dass das Verfahren alleine durch die größe der Schlüssel und die sichere Übertragung der Schlüssel einige größere Hürden mit sich bringt, finde ich das Prinzip vorallem wegen seiner Einfachheit und der, bei richtiger Verwendung, erreichten Sichherheit einfach klasse.

Allerdings habe ich jetzt eine Frage. Und zwar habe ich ein wenig darüber nachdegacht wie das so im Alltag verwendbar wäre und die Hauptschwastelle wäre wohl die sichere Übertragung des Schlüssels (Benötigter Speicherplatz und Generierung von echten Zufallszahlen mal außer Acht gelassen).

Jetzt habe ich überlegt ob es nicht noch sicherer werden würde, wenn es folgender Maßen Abläuft:

  1. Max verschlüsselt eine Nachricht mit einem wirklich zufälligen Key
  2. Der Schlüssel wird ausgestauscht und die verschlüsselte Nachricht über einen anderen Kommunikationsweg übertragen
  3. Peter entschlüsselt die Nachricht und antwortet.
  4. Dazu wird wieder ein zufälliger key generiert, allerdings wird die Antwort nicht direkt mit dem neuen Key verschlüsselt.
  5. Der neue Key wird mit allen bisher ausgetauschten Keys nacheinander verschlüsselt und der verschlüsselte key wird dann zum verschlüsseln der Antwort benutzt.
  6. Der neue zufällig gefundene Key (Nicht der verschlüsselte) wird mit Max ausgetauscht.
  7. Max muss den neuen Key wieder mit allen alten Keys verschlüsseln und kann diesen dann für das entschlüsseln der Nachricht benutzen.

... usw.

Wenn man zusätzlich jeden neuen schlüssel auch über einen neuen Kommunikationsweg austauscht sollte es für den Angreifer ja eigentlich unmöglich sein die Verschlüsselte Nachricht zu entschlüsseln. Selbst wenn er einen austausch des Schlüssels mitbekommen hat?

Bin ich jetzt richtig mit meinen Überlegungen oder verschlechtere ich die eigentliche Verschlüsselung damit eher, da man ja sogesehen alte Schlüssel wiederverwendet...

was sagt ihr? Ist das sicherer oder unsicherer? (Prämisse: Der Angreifer hat keinen Zugriff auf die db der alten schlüssel)

Computer, Mathematik, Sicherheit, Informatik, Kryptographie, Verschlüsselung

Meistgelesene Beiträge zum Thema Sicherheit