Hacker News (Printausgabe) hat folgendes geschrieben: |
Operativ konfigurieren sich die Web Content Filter unter Verwendung der http-Einstellungen für Proxies, die es in jedem Brauser gibt |
Nav hat folgendes geschrieben: |
Ist so ein Verbrechermagazin eigentlich legal? |
Wolpertinger hat folgendes geschrieben: |
Wenn die mein Winterholz hacken, unterstütz ich sie gerne und kauf ihnen ein Blättchen ab. |
frajo hat folgendes geschrieben: | ||
mach doch eine geschäftsidee draus:
|
Nergal hat folgendes geschrieben: |
Ganz nett, habe mir davon die erste Ausgabe gekauft. |
Nergal hat folgendes geschrieben: |
Der Rechtschreibfehler wegen oder der Themen? |
Zitat: |
Die Sammlung, auf die der australische Security-Experte Troy Hunt stieß, umfasst ganze 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter. |
wolle hat folgendes geschrieben: | ||
https://www.pc-magazin.de/ratgeber/datenklau-aktuell-collection-1-betroffen-pruefen-have-i-been-pwned-3200357.html schrieb:
Mein Haupt-mail Konto war auch betroffen und ich habe das PW vorhin geändert, zusammen mit den Passwörtern für anderen wichtigen Seiten. Bei haveibeenpwned.com kann man leicht prüfen, ob ein Mail Konto betroffen ist. |
wolle hat folgendes geschrieben: |
Mein Haupt-mail Konto war auch betroffen |
fwo hat folgendes geschrieben: | ||||
Ich bin nicht betroffen. Aber mir kam eben die Idee, dass man in Zeiten, in denen alle aufgefordert werden, so etwas zu überprüfen, bestimmt auch ganz erfolgreich mit einer Seite wäre, in der man nicht nur anbietet, zu überprüfen, ob die eigene Mailadresse betroffen ist, sondern auch noch gleich, ob die überhaupt das richtige Passwort haben. |
fwo hat folgendes geschrieben: | ||||
Ich bin nicht betroffen. Aber mir kam eben die Idee, dass man in Zeiten, in denen alle aufgefordert werden, so etwas zu überprüfen, bestimmt auch ganz erfolgreich mit einer Seite wäre, in der man nicht nur anbietet, zu überprüfen, ob die eigene Mailadresse betroffen ist, sondern auch noch gleich, ob die überhaupt das richtige Passwort haben. |
Grey hat folgendes geschrieben: | ||
Bei welchem Mailanbieter bist du denn? |
worse hat folgendes geschrieben: |
Beim Lotto ist die Chance 1 zu 140 Millionen. Da stehen weit über 700 Millionen Adressen. Es ist also völlig gleichgültig, ob der mein Passwort hat oder nicht. Die Chance, dass der ausgerechnet mit meiner Adresse Schmu treibt ist, vorsichtig ausgedrückt, 'gering'
Und das Passwort sollte man sowieso hi und da mal wechseln. |
sponor hat folgendes geschrieben: |
[*]Viel zu viele Nutzer nehmen immer noch gern dasselbe Passwort für mehrere Konten. |
Grey hat folgendes geschrieben: | ||
Hilft es denn, wenn man bei allen Konten das gleiche 20-stellige Buchstabensonderzeichenzahlensalatpasswort benutzt? |
Code: |
5994471abb01112afcc18159f6cc74b4f511b99806da59b3caf5a9c173cacfc5 |
Code: |
e9753b511d9fd480c49b002a9bde762d812110f994e975a54b5679bfda21ebf7 |
sponor hat folgendes geschrieben: | ||||||||
Nein. (Bzw. nur wenig. Es ist schon besser, als immer ein gleiches schwache PW zu nehmen.) Es hilft, einen Account sicherer zu machen, denn ein Brute-Force-Angriff wird dann nicht gelingen. (Also, wenn der Online-Anbieter es nicht verbockt und einigermaßen aktuelle Methoden benutzt.) Das mit den Sonderzeichen etc. ist übrigens auch so ein Unsinn. Die Empfehlung heutzutage lautet: Mach dein PW lang und nicht erratbar. Eine Super-Methode ist z.B. Diceware – 6, 7 normale, zufällige(!) Wörter, gern auch mit Leerzeichen dazwischen. Kann man sich super merken, ist quasi unknackbar. Bisschen Hintergrund Das ist "12345" mit SHA256 gehasht:
Dagegen "wC8A~RhEBG;Tsq%nySnE" mit SHA256 gehasht:
Für den Server ist nicht erkennbar, wie gut das ursprüngliche PW war, weil Hashes immer gleich lange sind (das ist eine der wesentlichen Eigenschaften). Wenn jetzt aber dein Klartext-PW (egal welcher Qualität) irgendwie bekannt wird, lassen sich dafür die typischen Hashes berechenen und dann rückwärts nachsehen, ob die vielleicht zu einem der geleakten Accounts passen. (Das ist vereinfachend dargestellt. Es gibt da noch Standards wie Salt oder Pepper um dieses Szenario zu erschweren. Andererseits gibt es aber auch noch einige andere Angriffsmethoden. SHAx ist i.Ü. nicht Methode der Wahl, es gibt bessere Algorithmen speziell für Passwörter, bcrypt z.B. Die sind absichtlich "langsam", damit man nicht so schnell durchprobieren kann.) Also: Nehmt einen Passwortmanager, und nehmt verschiedene Passwörter! |
vrolijke hat folgendes geschrieben: |
...
Ist es eigentlich wichtig, dass das ganze Passwort anders ist, oder reicht ein anderer Buchstabe/Sonderzeichen? |
output generated using printer-friendly topic mod. Alle Zeiten sind GMT + 1 Stunde