Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Identity Leak Checker: "123456…

Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

  1. Thema

Neues Thema Ansicht wechseln


  1. Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: Spaghetticode 30.12.15 - 15:29

    Und zwar, wie groß der Anteil von den zehn Passwörtern an den gesamten Passwörtern ist. Laut der Seite des Hasso-Plattner-Instituts ist der Anteil von den zehn Passwörtern an den gesamten Passwörtern 2,2 %.

  2. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: ArcadeBits 30.12.15 - 16:22

    Eine 2,2% Chance bei 10 Passwörtern ist verdammt hoch, wie ich finde.

  3. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: plutoniumsulfat 30.12.15 - 16:38

    Da wird sich selbst manuelles Bruteforce lohnen ;)

  4. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: Spaghetticode 30.12.15 - 16:42

    plutoniumsulfat schrieb:
    --------------------------------------------------------------------------------
    > Da wird sich selbst manuelles Bruteforce lohnen ;)

    Wenn du die Benutzernamen kennst.

  5. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: quineloe 30.12.15 - 16:59

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------
    > plutoniumsulfat schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Da wird sich selbst manuelles Bruteforce lohnen ;)
    >
    > Wenn du die Benutzernamen kennst.

    Die sind ja dankenswerterweise bei vielen Seiten jetzt die Email-Adresse. Auch hochsicher.

  6. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: Spaghetticode 30.12.15 - 17:08

    quineloe schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > plutoniumsulfat schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Da wird sich selbst manuelles Bruteforce lohnen ;)
    > >
    > > Wenn du die Benutzernamen kennst.
    >
    > Die sind ja dankenswerterweise bei vielen Seiten jetzt die Email-Adresse.
    > Auch hochsicher.

    Dazu muss man erst einmal die E-Mail-Adressen kennen. Beziehungsweise irgendwie an eine Adressliste kommen, sodass man alle Adressen durchprobieren kann. Ansonsten kannst du nur deinen Partner ausspähen, wenn er ein solch unsicheres Passwort hat. Obwohl, zuerst kannst du ja ein Forum (mit bekanntem Benutzernamen) knacken, dadurch die E-Mail-Adresse herausfinden und dann weitere Accounts knacken.

  7. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: Xiut 30.12.15 - 17:34

    Also rund 2% finde ich auch schon sehr hoch für nur 10 Passwörter... Und ich wette, dass sicher mindestens nochmal so viele einfach nur ganz leichte Abwandlungen dieser Passwörter haben...

    Und ja, man braucht vielleicht oft noch den Nutzernamen und weiß oft nicht unbedingt direkt, welche Email ein Nutzer für den Account verwendet hat, aber selbst für den Fall, dass eben diese Daten in Verbindung mit einem Hash geleakt werden, ist das einfach zu viel...

    Natürlich muss man hier auch unterscheiden. Wenn jemand ein entsprechende Passwort wie 123456 in einem einfachen Forum nutzt und ihm der Account nicht so wichtig ist, ist das ja auch kein Problem, wenn er das Passwort nicht auch bei Diensten wie Paypal verwendet (die haben hoffentlich eine entsprechende Blacklist mit wenigstens den 20 häufigsten Passwörtern oder so..). Trotzdem muss man es den Angreifern ja nicht so leicht machen und könnte sich wenigstens für nicht so wichtige Passwörter ein kleines System ausdenken + ein halbwegs sicheres Stammpasswort für solche Seiten.

  8. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: quineloe 30.12.15 - 18:20

    Spaghetticode schrieb:
    --------------------------------------------------------------------------------

    >
    > Dazu muss man erst einmal die E-Mail-Adressen kennen. Beziehungsweise
    > irgendwie an eine Adressliste kommen, sodass man alle Adressen
    > durchprobieren kann. Ansonsten kannst du nur deinen Partner ausspähen, wenn
    > er ein solch unsicheres Passwort hat. Obwohl, zuerst kannst du ja ein Forum
    > (mit bekanntem Benutzernamen) knacken, dadurch die E-Mail-Adresse
    > herausfinden und dann weitere Accounts knacken.

    Du willst jetzt hier ernsthaft Benutzername = Email als sicher darstellen?

  9. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: Xiut 30.12.15 - 18:44

    quineloe schrieb:
    --------------------------------------------------------------------------------
    > Spaghetticode schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > >
    > > Dazu muss man erst einmal die E-Mail-Adressen kennen. Beziehungsweise
    > > irgendwie an eine Adressliste kommen, sodass man alle Adressen
    > > durchprobieren kann. Ansonsten kannst du nur deinen Partner ausspähen,
    > wenn
    > > er ein solch unsicheres Passwort hat. Obwohl, zuerst kannst du ja ein
    > Forum
    > > (mit bekanntem Benutzernamen) knacken, dadurch die E-Mail-Adresse
    > > herausfinden und dann weitere Accounts knacken.
    >
    > Du willst jetzt hier ernsthaft Benutzername = Email als sicher darstellen?

    Je nach Anwendung ist es das. In einem Forum, wo die Benutzernamen öffentlich sind (meinst gibt es sogar Mitgliederlisten), aber die Emailadressen wegen dem Schutz vor SPAMund so nicht ohne weitere eingesehen werden können, wäre das in der Tat sicherer.

    Am besten wäre halt eher etwas wie ein Anmeldenamen, der nicht der Anzeigename im Forum oder eben allgemein auf der Webseite ist, sondern nur für den Login dient.
    Manche Foren haben das ja sogar auch, wenn auch zum Teil nur optional.

    Auch bei z.B. Facebook ist es extrem einfach an den eindeutigen Benutzernamen zu kommen, den man festlegen kann und mit dem man sich auch einloggen kann. An die Emaildresse kommt man nicht ohne weiteres.

  10. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: quineloe 30.12.15 - 20:20

    Auch der angezeigte Benutzername muss nicht der Name sein, mit dem man sich einlogged. Kenne da einige Foren...

    Weder ist ein öffentlich angezeigter Benutzername noch eine Email als Login jemals "sicher". Es ist immer nur die bequeme Variante.


    Und dann gibt's auch noch den Knaller, einfach beides als Login zuzulassen


    Es wird einfach verdammt viel falsch gemacht bei den Anbietern (B.net passwort nicht case sensitive) dass dieses ewige einseite Hauen auf den User mir langsam auf den Sack geht.



    1 mal bearbeitet, zuletzt am 30.12.15 20:23 durch quineloe.

  11. Re: Beim Tortendiagramm mit den zehn Passwörtern hätte ich noch ein zweites danebengemacht.

    Autor: Xiut 30.12.15 - 20:22

    quineloe schrieb:
    --------------------------------------------------------------------------------
    > Auch der angezeigte Benutzername muss nicht der Name sein, mit dem man sich
    > einlogged. Kenne da einige Foren...

    Habe ich auch geschrieben... Aber ok.. Danke, dass du es nochmal erwähnst :D

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ING-DiBa AG, Nürnberg, Frankfurt am Main
  2. IServ GmbH, Nordrhein-Westfalen
  3. Techniker Krankenkasse, Hamburg
  4. Hitachi Automotive Systems Europe GmbH, Schwaig-Oberding (Raum München)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 72,99€ (Release am 19. September)
  2. 245,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Elektromobilität: Wohin mit den vielen Akkus?
Elektromobilität
Wohin mit den vielen Akkus?

Akkus sind die wichtigste Komponente von Elektroautos. Doch auch, wenn sie für die Autos nicht mehr geeignet sind, sind sie kein Fall für den Schredder. Hersteller wie Audi testen Möglichkeiten, sie weiterzuverwenden.
Ein Bericht von Dirk Kunde

  1. Proterra Elektrobushersteller vermietet Akkus zur Absatzförderung
  2. Batterieherstellung Kampf um die Zelle
  3. US CPSC HP muss in den USA nochmals fast 80.000 Akkus zurückrufen

DIN 2137-T2-Layout ausprobiert: Die Tastatur mit dem großen ß
DIN 2137-T2-Layout ausprobiert
Die Tastatur mit dem großen ß

Das ẞ ist schon lange erlaubt, aber nur schwer zu finden. Europatastaturen sollen das erleichtern, sind aber ebenfalls nur schwer zu finden. Wir haben ein Modell von Cherry ausprobiert - und noch viele weitere Sonderzeichen entdeckt.
Von Andreas Sebayang und Tobias Költzsch

  1. Butterfly 3 Apple entschuldigt sich für Problem-Tastatur
  2. Sicherheitslücke Funktastatur nimmt Befehle von Angreifern entgegen
  3. Azio Retro Classic im Test Außergewöhnlicher Tastatur-Koloss aus Kupfer und Leder

  1. Docsis 3.1 Remote-MACPHY: 10 GBit/s-System für Kabelnetz besteht Modem-Test
    Docsis 3.1 Remote-MACPHY
    10 GBit/s-System für Kabelnetz besteht Modem-Test

    Distributed CCAP Nodes bringen 10 GBit/s im Kabelnetz. Ein Modemtest für Docsis 3.1 von DEV Systemtechnik ist dazu jetzt erfolgreich gewesen.

  2. Sindelfingen: Mercedes und Telefónica Deutschland errichten 5G-Netz
    Sindelfingen
    Mercedes und Telefónica Deutschland errichten 5G-Netz

    In Sindelfingen wird 5G in der laufenden Produktion eingesetzt. Es geht um die Ortung von Produkten und die Verarbeitung großer Datenmengen (Data Shower).

  3. Load Balancer: HAProxy 2.0 bringt Neuerungen für HTTP und die Cloud
    Load Balancer
    HAProxy 2.0 bringt Neuerungen für HTTP und die Cloud

    In der neuen LTS-Version 2.0 liefern die Entwickler des Open-Source-Load-Balancers HAProxy unter anderem mit einem Kubernetes Ingress Controller und einer Data-Plane-API aus. Auch den Linux-Support hat das Team vereinheitlicht.


  1. 18:42

  2. 16:53

  3. 15:35

  4. 14:23

  5. 12:30

  6. 12:04

  7. 11:34

  8. 11:22