Anonimowy w sieci Chroń swoją tożsamość
  • Facebook

się, że hasła długie i krytpisch, Tak wiele wariacji i górnej / dolnej przypadku, powinno zawierać znaki specjalne i cyfry, Obecnie rozsianych po całym internecie. Ale to właśnie takie dobre haseł może pomóc w identyfikacji sieci.Dobre hasło nie można domyślić losowo mianowicie. Zatem oczywiste jest, i to jest bardzo mało prawdopodobne, że druga osoba używa dokładnie tego samego hasła. (Więc hasło “tajny” Z pewnością istnieją dziesiątki razy w każdej społeczności. “XkEd134.!!oni” lub tym podobne, nie są zazwyczaj tylko raz.)

Jako takie hasła są jednak dość trudne do zapamiętania, jeden dąży zwykle pamiętam tylko jeden taki bezpiecznego hasła i używania na różnych stronach internetowych. I właśnie tutaj jest różne tożsamości w sieci może być podłączony. Przy użyciu hasła do konta nawet z jego prawdziwej tożsamości, Te i wszystkie tożsamości pseudo mogą latać szybko.

Chociaż większość witryn sklepowych, chyba jeden ich wierzy, Hasła nie w postaci zwykłego tekstu. Więc nie można odpowiedzieć na pytanie “Który ma hasło użytkownika xy?”. Mimo, że baza danych usługi jest hacked, hasła są zwykle dostępne tylko jako MD5 hash a zatem bezpieczne, jeśli nie można odgadnąć listy wyrazów.

Ale operator strony może równie dobrze odpowiedzieć na to pytanie: “Które użytkownik hasło „XkEd134.!!oni’ ?”

Tak więc, na przykład. dowiedzieć się o uprawnienia do znanego hasła wszystkich kont, gdzie jest on używany. zły, Jeśli np. jest prawdziwy własny profil na Facebooku tutaj…

Twoje hasło powie!
5 (100%) 1 głosować

Komentarze (8)

  1. Ann O. Nyma powiedział 21-01-2015

    Co naprawdę przemawia przeciwko Offline(!)*-Baza hasło jak KeyPass i wszędzie różnych silnych haseł?
    To jest po prostu skopiować&Pasta, Orzeszki ziemne.

  2. Ann O. Nyma powiedział 21-01-2015

    “Ale operator strony może równie dobrze odpowiedzieć na to pytanie: „Które hasło użytkownika XkEd134.!!oni ?””
    to prawda (więc) zwykle nie. w najlepszym wypadku (brak soli w hash czy gdziekolwiek taka sama sól) mogą one odpowiedzieć na pytanie: „Co użytkownik ma hasło hash '[…]X3xMkguQTqxKwVdRz1[….]” ?”.
    W odniesieniu do soli może być z odpowiednimi tęczowe tablice (rieesengross, i trwa od soli!) na * jeden * Hasło (hash te wyniki) „Reverse przetłumaczyć”.

    “Tak więc, na przykład. dowiedzieć się o uprawnienia do znanego hasła wszystkich kont, gdzie jest on używany. zły, Jeśli np. prawdziwy własny profil na Facebooku tutaj jest ...”
    To jest tylko prawda, stosować w przypadku wszystkich bez lub z tej samej soli.

    • Admin powiedział 21-01-2015

      andersrum, hasło może określić jako dobre czy złe, operatory, po prostu przez uruchomienie go przez hasłem porównania funkcji swojej stronie. Potrzeby, które mimo to robić przy każdym logowaniu. Zatem potrzebny jest proces na użytkownika. Z mieszania, operator może tylko coś zrobić, jeśli jest niesolone. Dokładnie zostało zrobione przy okazji, również z.B. Facebook współpracuje od.

      • Ann O. Nyma powiedział 21-01-2015

        Z domu, po prostu nie (lub. Oryginalny cytat jest źle):
        Na pytanie “Które użytkownik ma hasło “xyz” Jeżeli podmiot (dla danego modelu / odpowiedź) zostawić brutalnej siły przeciwko swoim biegu DB (tutaj z hasłem jako stała i Hasło zliczanie po UserID)

        • Admin powiedział 21-01-2015

          dokładnie, po prostu może uchwycić wszystkich użytkowników. To O(n) w którym n użytkowników. Całkiem proste brute force, nawet z Facebook wkrótce przez.

          • Ann O. Nyma powiedział 21-01-2015

            ok, mój błąd (da * czas * nie jesteś paranoikiem!). Jeśli usługodawca współpracuje, to jest bardzo proste.

  3. […] ale ważne jest, by zaciemniać OD i że podczas tworzenia konta i za każdym razem użyć, ponieważ IP jest jedyną informacją, którą operator serwera. I po wyborach hasło jest oczywiście, że powinien on być unikalny. (Twoje hasło powie!) […]

  4. Siegfried Stauffen powiedział 29-03-2013

    Ale tutaj to nie zależy od długości (jak tak często) ^^ I było jeszcze test na SemperVideo gdzie próbowano haseł z różnych długościach. Niestety nie wiem, ale pamiętam wideo można nawet rozglądać

    http://www.youtube.com/user/SemperVideo/videos

    W każdym razie, hasła zostały próby hack następnie za pomocą znanego oprogramowania do (Żyć Boot CD – ne jest duży wybór w sieci). W przeciwnym razie, jeśli masz ne klawiaturę gdzie są znaki inne niż w języku angielskim więc międzynarodowym Następnie należy pakiet z tego. W DE z.B. postać ö ü ß ä. W przeciwnym razie, w każdej przestrzeni, nit, Plus, Minus, przyjść, znak zapytania, trasa etc. możliwy.

    I kwestie bezpieczeństwa dotyczące hasła po prostu nie dać poprawną odpowiedź. lub, na przykład. wszystko razem i napisany w języku obcym. Jeśli więc na przykład pytanie. czyta “Jaki samochód podczas jazdy” wtedy nie odpowie zgodnie z prawdą, ponieważ można łatwo odgadnąć, ale raczej napisać coś takiego “nixAuto” lub “donthavealicense”

    Podstawowa zasada jest zostawić także mało danych, jak to możliwe, a następnie, jeśli jak najwięcej, że są fałszywe. Kilka adresów e-mail będzie przydatny do różnych celów. I często z zagranicy dla władz trudno(jest) mają w dochodzeniach

Zostaw odpowiedź

Twoj adres e-mail nie bedzie opublikowany.