• Herzlich Willkommen!

    Nach der Schließung von inDiablo.de wurden die Inhalte und eure Accounts in dieses Forum konvertiert. Ihr könnt euch hier mit eurem alten Account weiterhin einloggen, müsst euch dafür allerdings über die "Passwort vergessen" Funktion ein neues Passwort setzen lassen.

    Solltet ihr keinen Zugriff mehr auf die mit eurem Account verknüpfte Emailadresse haben, so könnt ihr euch unter Angabe eures Accountnamens, eurer alten Emailadresse sowie eurer gewünschten neuen Emailadresse an einen Administrator wenden.

Wieder Passwortklau - Diesmal Gamigo (11 Millionen User/Datensätze)

as69

Member
Registriert
5 August 2003
Beiträge
390
Punkte Reaktionen
1
Hallo an alle,
erneut hat es eine Seite erwischt und es wurden Accounts, Mailaddressen und Passwörter gestohlen:

11 Millionen Passworthashes von Gamigo im Netz | heise online

Wer also bei Gamigo angemeldet ist, sollte schnellstmöglich sein PW ändern. Achja, und wer die dort gemeldete Mailadresse auch für D3 verwendet, sollte zusehen, daß die Passwörter nicht die selben sind ;) Sowas sollte sich aber dann doch langsam mal rumgesprochen haben.

mfg
 
Wer überalll das selbe Passi hat ist heutzutage doch selber schuld...

Habe aber mittlerweile so viele Passwörter das ich mir garnicht mehr alle merken kann :D

Aber wo aufschreiben und wo hin tun ? ;)


Aber schon ein starkes Stück das sich größere Firmen nicht wirklich um den Datenschutz kümmern, ist ja nicht das erste Mal.

Edit : Vertrauen ist gut, Kontrolle ist besser :D Danke für den Tipp aber ich verschlure die Zettel immer :D
 
Zuletzt bearbeitet:
@Minimi:

Ich mach das so, dass ich mir einen truecrypt-Container angelegt habe mit einem Excel-File (.txt. würde auch ausreichen) für alle Accs und PW's.
Dieser liegt auf jedem meiner Rechner und auf einem USB-Stick. (truecrypt kann auch von einem Stick ausgeführt werden)

Wenn man da ein brauchbares PW verwendet, ist die Verschlüsselung praktisch unknackbar, jedenfalls jetzt noch :)
 
Wer überalll das selbe Passi hat ist heutzutage doch selber schuld...

Habe aber mittlerweile so viele Passwörter das ich mir garnicht mehr alle merken kann :D

Aber wo aufschreiben und wo hin tun ? ;)


Aber schon ein starkes Stück das sich größere Firmen nicht wirklich um den Datenschutz kümmern, ist ja nicht das erste Mal.

Edit : Vertrauen ist gut, Kontrolle ist besser :D Danke für den Tipp aber ich verschlure die Zettel immer :D

Benutz doch das selbe Passwort für so seiten wie ingame usw...
Ist doch sowieso egal wenn das gehacked wird solange man wegwerfmails, "wegwerfpasswörter" usw benutzt :D .
 
@Minimi:

Ich mach das so, dass ich mir einen truecrypt-Container angelegt habe mit einem Excel-File (.txt. würde auch ausreichen) für alle Accs und PW's.
Dieser liegt auf jedem meiner Rechner und auf einem USB-Stick. (truecrypt kann auch von einem Stick ausgeführt werden)

Wenn man da ein brauchbares PW verwendet, ist die Verschlüsselung praktisch unknackbar, jedenfalls jetzt noch :)

This! Oder wem das mit Truecrypt zu viel Arbeit ist der kann auf fertige Programme wie z.B.: das hier zurückgreifen. Kann ich jedem nur empfehlen!
 
@Minimi:

Ich mach das so, dass ich mir einen truecrypt-Container angelegt habe mit einem Excel-File (.txt. würde auch ausreichen) für alle Accs und PW's.
Dieser liegt auf jedem meiner Rechner und auf einem USB-Stick. (truecrypt kann auch von einem Stick ausgeführt werden)

Wenn man da ein brauchbares PW verwendet, ist die Verschlüsselung praktisch unknackbar, jedenfalls jetzt noch :)

Gegen Trojaner schützt das leider nicht, da dieser auf den Container zugreifen kann, soald dieser gemountet wird.
Zudem wird ggf unter Windows die Datei gecached :eek:
Aber besser als die PWs im Klartext auf der Platte zu speichern :top:
 
This! Oder wem das mit Truecrypt zu viel Arbeit ist der kann auf fertige Programme wie z.B.: das hier zurückgreifen. Kann ich jedem nur empfehlen!

wenn schon keepass, dann richtig:
KeePass Password Safe
dazu gilt: vernünftige crypts wählen, nicht die voreingestellten. eigene profile entwickeln. regelmässige backups vom keepass-file machen und mit nem master-key-file arbeiten. dann ist das richtig sicher. ist btw auch opensource, dh vertrauenswürdig.
 
ist btw auch opensource, dh vertrauenswürdig.

Haha.
Opensource ist nicht vertrauenswürdig, opensoruce mag bis zu einem gewissen Grad (=eigene Kentnisse) überprüfbar sein und das wars.
Man müsste z.B. vor der Installation eines OpenSource Programmes überprüfen, z.B. durch Hash, ob es denn tatsächlich auch das Programm ist. Ansonsten ist es gerade in OpenSource unglaublich einfach unzählige Backdoors usw einzubauen und diese zum download anzubieten.

Klar, es gibt Leute die überprüfen das ganze auch vor der Installation, nur das ist mit Sicherheit eine kleine Minderheit.

Weswegen in deiner Aufzählun wann was richtig sicher ist recht offensichtlich der elementatre Schritt fehlt, zuerst einmal das Open Source Programm zu überprüfen :D .
 
blizzards db war bisher ja recht sicher vor sql-injections

ABER
die passwörter bei blizzard sind leider auf 16 zeichen begrenzt und es wird NICHT zwischen gross und kleinbuchstaben unterschieden was ziemlich daneben ist

irgendwann wirds auch dort passieren..
 
Wer überalll das selbe Passi hat ist heutzutage doch selber schuld...

Habe aber mittlerweile so viele Passwörter das ich mir garnicht mehr alle merken kann :D

Aber wo aufschreiben und wo hin tun ? ;)


Aber schon ein starkes Stück das sich größere Firmen nicht wirklich um den Datenschutz kümmern, ist ja nicht das erste Mal.

Edit : Vertrauen ist gut, Kontrolle ist besser :D Danke für den Tipp aber ich verschlure die Zettel immer :D

KeePass ;).
Sehe gerade, wurde schon genannt.

Haha.
Opensource ist nicht vertrauenswürdig, opensoruce mag bis zu einem gewissen Grad (=eigene Kentnisse) überprüfbar sein und das wars.
Man müsste z.B. vor der Installation eines OpenSource Programmes überprüfen, z.B. durch Hash, ob es denn tatsächlich auch das Programm ist. Ansonsten ist es gerade in OpenSource unglaublich einfach unzählige Backdoors usw einzubauen und diese zum download anzubieten.

Klar, es gibt Leute die überprüfen das ganze auch vor der Installation, nur das ist mit Sicherheit eine kleine Minderheit.

Weswegen in deiner Aufzählun wann was richtig sicher ist recht offensichtlich der elementatre Schritt fehlt, zuerst einmal das Open Source Programm zu überprüfen :D .

Das macht OpenSource prinzipiell vertrauenswürdiger als jede propretiäre Software. Bei OS hat man nämlich immerhin die Möglichkeit, den Code zu überprüfen, und gerade bei TrueCrypt und anderen renommierten Tools kann man quasi davon ausgehen, dass dort regelmäßig gegengecheckt wird. Bei kommerzieller Software besteht diese Möglichkeit nichtmal. Man sollte sich das Programm dann natürlich auch aus einer offiziellen Quelle laden, das ist selbstredend.

Weiterhin hat OS keinerlei finanzielle Anreize oder regierungsdruck, Backdoors einzubauen. Speziell Verschlüsselungssoftware für Laufwerke/Container haben das aber sehr wohl, dort kannst du bei propetiärer Software quasi davon ausgehen, dass dort ein Backdoor für das FBI oder andere Geheimdienste implementiert wurde.

Wenn, dann bei sowas also lieber zu renommierten OS Lösungen greifen, denn die sind mit nahezu 100%iger Wahrscheinlichkeit am sichersten - und in der Regel auch 100x sauberer programmiert.
 
Zuletzt bearbeitet:
Wenn, dann bei sowas also lieber zu renommierten OS Lösungen greifen, denn die sind mit nahezu 100%iger Wahrscheinlichkeit am sichersten - und in der Regel auch 100x sauberer programmiert.

Werfen wir mal ein paar Thesen in einen Pott, addieren nahezu 100%ige Wahrscheinlichkeiten dazu versuchen den Glauben zu erwecken man hat Ahnung. :ugly:

Als hättest du jemals den Code eines OS Programmes mit dem eines Softwarehauses verglichen. Nur weil bei OS jeder reinschauen darf heißt das nicht das der Code besser ist. Ganz im Gegenteil, viele Schreiber versauen eigentlich sogar viel mehr den Code.
 
Ja toll, und was sind diese offiziellen Quellen, von denen du sprichst? Vermutlich irgendwelche Uniserver oder Server von großen Firmen.
Wenn das FBI oder wer auch immer will tauschen die auf diesen Servern die zur Download stehende Datei genauso aus, da sollte man sich keine Illusionen machen.

Solange man nicht selbst überprüft ob das Open Source Programm welches man da herunterläd auch das ist, was man eigentlich will ist da garnichts sicherer :D .
 
Werfen wir mal ein paar Thesen in einen Pott, addieren nahezu 100%ige Wahrscheinlichkeiten dazu versuchen den Glauben zu erwecken man hat Ahnung. :ugly:

Als hättest du jemals den Code eines OS Programmes mit dem eines Softwarehauses verglichen. Nur weil bei OS jeder reinschauen darf heißt das nicht das der Code besser ist. Ganz im Gegenteil, viele Schreiber versauen eigentlich sogar viel mehr den Code.

OS generell ist auch nicht zwangsläufig besser. Ich betone nochmal, dass es hier um einige, wenige Programme gibt. Linux ist auch OS und Windows nicht zufällig von der Systemsicherheit um Welten überlegen. TrueCrypt ist ein ziemlich gutes Beispiel und exzellent entwickelt. Nur weil jeder über den Code schauen kann, bedeutet das noch LANGE nicht, dass dort auch jeder Wiki-Style seinen Senf dazu geben kann.

Auch das FBI hat keinen beliebigen Zugriff auf beliebige Server. Gerade im Internet kann man sich gegen Regierungsorganisationen ziemlich effizient schützen. Es ist also vollkommen schwachsinnig, davon auszugehen, dass die distri auf truecrypt.org mit einer FBI-Version kompromittiert wurde ...
 
Auch das FBI hat keinen beliebigen Zugriff auf beliebige Server. Gerade im Internet kann man sich gegen Regierungsorganisationen ziemlich effizient schützen. Es ist also vollkommen schwachsinnig, davon auszugehen, dass die distri auf truecrypt.org mit einer FBI-Version kompromittiert wurde ...

Das ist nicht der Punkt. Die Frage ist nicht ob man davon ausgehen kann sondern vielmehr ob es vertrauenswürdig ist sich auf die Integrität von Truecrpyt zu verlassen.

Wenn du selbst das ganze überprüfst, dann spricht nichts dagegen. Aber einfach das Programm herunterzuladen und zu installieren, selbst wenn es von der offiziellen Seite ist, ist nun mal kein deut besser als einfach ein Closed Source zu verwenden.
 
Äh, doch. Aus oben genannten Gründen ist es besser. Zumindest wenn es um Lösungen wie TrueCrypt geht, die sich in jeder ernst zu nehmenden Szene nicht vollkommen umsonst etabliert haben.
Ich betone nochmal: Bei TrueCrypt hast du allerhöchstens das Risiko, eine kompromittierte Version zu laden, bei propretiärer Software kannst du fast davon ausgehen, dass in JEDER Version ein Backdoor enthalten ist.

Aber du kannst dir ja gerne auf Programme wie DriveCrypt vertrauen, weil "ist ja propretiär". Denk auch bei verschlüsselten USB-Sticks von NAMENHAFTEN Herstellern immer daran:
https://www.youtube.com/watch?v=KkkWac953c4

Ich betone nochmal: Mir geht es nur darum, dass renommierte Open-Source Lösungen einen weitaus höheren Standard genießen als 99% aller kommerziellen Lösungen und therefore aus oben genannten Gründen ALLEN kommerziellen Lösungen vorzuziehen sind.
 
100% sicher, von 007 empfohlen: ein Blatt Papier, ein stabiler Briefumschlag, Klebeband (zum unter den Schreibtisch kleben).
 
Wo genau wohnst du nochmal Jojas? ;)
 
Im Zweifelsfall kann man jemanden, der seine Passwörter zu 100 Prozent sicher mit Keypass und Truecrypt verschüsselt hat, einfach eine halbe Stunde lang waterboarden, dann kriegt man jedes Passwort, das man braucht. Oder man reibt ihm die nackten Füße mit Salz ein und lässt ein paar Ziegen zum Lecken ran. Oder...:hy:
 
Zurück
Oben