Naja, das ist halt so ähnlich wie bei perfect security: Nur weil ich jetzt glaube, dass das Passwort/die Verschlüsselung sicher ist will ich mich nicht unbedingt drauf verlassen, dass das auch so bleibt (wer weiß ob ich mir in zwei Jahren nicht doch mal nen keylogger einfange oder ne schwachstelle in den verschlüsselungsroutinen gefunden wird). Deshalb hätte ich bei nem öffentlichen repo schon ein ziemlich mulmiges Gefühl.Conqi schrieb:Wobei selbst das eigentlich kein großes Problem wäre so lange man ein ausreichend langes Masterpasswort hat. Meins hat 20 Zeichen oder so und da per Bruteforce durch zu kommen dauert länger als ich (oder unser Sonnensystem) leben werde. So lange AES256 sicher ist ist es auch die Datenbank.
-
Es gelten die Sonderregeln des Forums Politik und Gesellschaft.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News 8,4 Milliarden Passwörter: Riesige TXT-Datei in Szeneforen aufgetaucht
- Ersteller SVΞN
- Erstellt am
- Zur News: 8,4 Milliarden Passwörter: Riesige TXT-Datei in Szeneforen aufgetaucht
zett0
Lieutenant
- Registriert
- Dez. 2012
- Beiträge
- 901
Wie sieht denn der Schutz vor Keyloggern genau aus?guillome schrieb:Die Eingabe des Master-Passwort um die Datenbank zu öffnen geschieht in einem vor Keyloggin sicheren Aufruf+Biometrie.
dernettehans
Lt. Commander
- Registriert
- März 2021
- Beiträge
- 1.268
Wieso postet CB sowas unseriöses und wirbt dafür? Woher weiß man, ob die Passwörter echt sind? Für mich sieht das eher nach einem dreisten honeypot aus, einfach random generierte Passwörter in ner riesigen txt um damit zu werben, um Leute dann ihre echten Passwörter zu """testen""" die dann abgegriffen werden.
Oh Cool,Bard schrieb:Zahlenfolge von 0000 bis 9999
Überschrift "Geheimzahlen von EC-Karten geleaked!"
Wo wir gerade bei 4 Stelligen Pin Codes sind.
Sky.de (Sky Ticket) hat es immer noch nicht geschafft den Account mit einem vernünftigen Passwort abzusichern. Der Account mit Zugang zum Service inkl. aller personenbezogenen Daten werden immer noch mit einem maximal 4 stelligen Pin-Code abgesichert. Unfassbar Heutzutage. 🤦♂️
P
poly123
Gast
Have i been pawned hat die bessere Vorgehensweise, Abfragekriterium: hinterlegte E-Mail Adresse…
ghostwriter2
Lt. Commander
- Registriert
- Juli 2012
- Beiträge
- 1.692
Das erinnert mich daran (über Google Bilder gefunden, falls nicht erlaubt bitte wieder löschen)
hans_meiser
Lt. Commander
- Registriert
- Jan. 2016
- Beiträge
- 1.353
Was mich echt ankotzt sind Webseiten, die entweder ganz heiligtuend beschränkte Regeln für Kennwörter haben (muß eine Nummer und ein Zeichen haben, aber Zeichen kann kein "!" oder "@" sein), oder die halt die Verifikation nicht hinkriegen (gutes Kennwort, aber halt scheiße geprüft -> nicht angenommen).
Das ist mir schon einige Male passiert, wenn ich 1Password für die Erzeugung eines Kennwortes benutze. Zu sicher, oder so. Ekelerregend.
Das ist mir schon einige Male passiert, wenn ich 1Password für die Erzeugung eines Kennwortes benutze. Zu sicher, oder so. Ekelerregend.
drago-museweni
Admiral
- Registriert
- März 2004
- Beiträge
- 9.180
Bin mittlerweile ein Freund der zwei Faktor Authentifizierung, vor allem beim neu Anmelden von an neuen Geräten etz....
guillome
Captain
- Registriert
- Juni 2001
- Beiträge
- 3.647
KeePass 2.x has an option to show the master key dialog on a different/secure desktop, similar to Windows' User Account Control (UAC).zett0 schrieb:Wie sieht denn der Schutz vor Keyloggern genau aus?
Benefit. Most currently available keyloggers only work on the user's primary desktop and do not capture keypresses on the secure desktop. So, the secure desktop protects the master key against most keyloggers.
Kein 100% Schutz (wie alles auf dieser Welt) aber besser als nix. In Kombination mit Biometrie völlig ausreichend für meinen Aluhut
orodigistan
Lieutenant
- Registriert
- Feb. 2007
- Beiträge
- 794
oh noez ...
Ergänzung ()
so eine txt datei habe ich auch. ist sehr bequem mit editor passwörter in eine große datei zu schreiben und jederzeit abzurufen. hochgeladen auf mega.nz und man kann sie überall runterladen
Zuletzt bearbeitet:
RAMSoße
Lt. Commander
- Registriert
- März 2018
- Beiträge
- 1.721
Mal ganz Naiv: Kann man die TXT datei irgendwo runterladen? Dann schau ich selber nach ob meine Passwörter dabei sind
Außerdem: Wie läd man so etwas "großes" zum Brutforcen in den Speicher? Also rein Technisch. Wird das dann stück für Stück geladen und abgearbeitet?
Außerdem: Wie läd man so etwas "großes" zum Brutforcen in den Speicher? Also rein Technisch. Wird das dann stück für Stück geladen und abgearbeitet?
ComputerJunge
Captain
- Registriert
- Sep. 2018
- Beiträge
- 3.413
This. Konkrete Wege der Implementierung gibt es dann zahlreiche.RAMSoße schrieb:Wird das dann stück für Stück geladen und abgearbeitet?
S
Sester
Gast
Hey mein cb passwort has been owned =!!
ber1+thacb
ber1+thacb
mrcoconut
Lt. Commander
- Registriert
- Apr. 2007
- Beiträge
- 1.957
Mein iPhone hat mich letzte Woche darauf aufmerksam gemacht. Direkt mal die Passwörter bei den wichtigsten und sensibelsten Accounts geändert und 2FA aktiviert sofern noch nicht geschehen.knoxxi schrieb:
War Schon ein mulmiges Gefühl und erschreckend wie viele Accounts man so hat.
Schönes sonniges Wochenende 😀!
mrcoconut
LukS
Rear Admiral
- Registriert
- Dez. 2009
- Beiträge
- 5.146
Da wird ja nicht dein PW in Klartext übertragen und mit Klartext Passwörtern verglichen.BIESNAKER schrieb:ja klar ich geb auf den überprüf webseiten mein pw ein und zack haben sie es. nop! man wird nur noch verarscht.
Alle Passwörter auf der Passwortliste werden gehasht und diese Hashwerte werden für den Vergleich hinterlegt.
Wenn du dein Passwort eingibst und auf senden drückst, dann wird dein Passwort vor der Übertragung gehasht und dann übertragen. Die Hashwerte werden dann verglichen. Sollte also jemand den Hashwert abfangen, dann fängt er damit nichts an, weil er nicht weis wie das ursprüngliche PW aussieht und er es aus dem Hashwert auch nicht einfach wiederherstellen kann.
Du musst in diesem Fall nur den Seitenbetreiber vertrauen, dass er dein Passwort nicht in Klartext überträgt. Da have I been pwned bekannt ist und man weis wer dahinter steckt, kann man denen schon trauen.
https://haveibeenpwned.com/About
Doch, laut Aussage mehrere User heir im Thread (und laut news Update) passiert in diesem fall hier leider genau das. Schon echt traurig.LukS schrieb:Da wird ja nicht dein PW in Klartext übertragen .
Ergänzung ()
Vertrauen ist zum Glück unnötig - es lässt sich direkt überprüfen.LukS schrieb:Du musst in diesem Fall nur den Seitenbetreiber vertrauen, dass er dein Passwort nicht in Klartext überträgt. Da have I been pwned bekannt ist und man weis wer dahinter steckt, kann man denen schon trauen.