<
Danke, dass Sie hier vorbeischauen. Die Seite verwendet nur die vorgeschriebenen Cookies. The site only uses functional cookies Lesen Sie die DSGVO (Sie können diese hier einsehen DSGVO  

# Uffbasse

Computerkriminalität

Reisekriminalität

 

#Uffbasse, auf gut Deutsch "aufpassen". Die Ganoven lauern überall! Kurze Zusammenfassung, ob Computer- und Reisekriminalität und sonstige Warnungen! - Die Seite wird ständig aktualisiert -

TEM-EDV
   

Passwort lässt sich schnell knacken, wenn man keine Ratschläge befolgt.

1234, passwort*, ASDFGHJ - sicher ist anders, denn solche Passwörter knackt selbst ein Smartphone in Sekundenschnelle, von einem einfachen "Botnet" aus zusammengeschalteten Standardcomputern oder gar von "Schurkenstaaten" betriebenen Supercomputern ganz zu schweigen. Entsprechend simpel gelingen auch Datendiebstähle, die in den allermeisten Fällen durch zu einfache Passwörter ermöglicht werden. Das betrifft nicht nur Privatpersonen und ihre Accounts: Um Lösegeld zu erpressen, werden auch Unternehmensystematischausspioniert. Der Berliner IT-Dienstleister Mahr EDV kennt die aktuelle Lage, klärt über mögliche Angriffsformen auf und bietet Expertenberatung zum Schutz von Daten und Accounts, was angesichts von Home-Office und überlasteten Datennetzen derzeit besonders akut ist.

Die Angriffsmethoden sind vielfältig: Am einfachsten lässt sich ein Passwort anhand des sogenannten Social Engineering knacken: Ganz simpel werden z.B. Namen, Geburtstage oder andere Daten aus dem Umfeld der betroffenen Person durchprobiert. Weiter gibt es die "Wörterbuchattacke", die zum einen auf allgemein bekannte Wörter und Namen wie die von Stars oder Fußballclubs, außerdem auf einfachste Buchstaben- und Zahlenkombinationen zurückgreift. Zu einem Milliardengeschäft ist der Brute-Force-Angriff geworden. Hierbei handelt es sich um das Ausprobieren von potenziellen Passwörtern anhand von Computerprogrammen, die alle möglichen Kombinationen von Ziffern und Buchstaben versuchen - und das aufgrund kontinuierlich wachsender Leistungsstärke in immer kürzerer Zeit. Ein aus sechs Kleinbuchstaben bestehendes Passwort beispielsweise knackt ein handelsüblicher Rechner in Sekunden, für ein achtstelliges alphanumerisches Kennwort ohne Sonderzeichen braucht er längst weniger als einen Tag. "Werden für das Knacken derartiger Passwörter Botnets, also Gruppen von illegal vernetzten Rechnern, eingesetzt, benötigen die Angreifer für die Dekodierung sogar weniger als fünf Minuten", warnt Fabian Mahr, Gründer von Mahr EDV mit über 20 Jahren Erfahrung im IT-Business. Selbst die Rechenleistungen von iPhones sind stark genug, um Accounts zu hacken - und das bereits seit mehreren Generationen: Schon ein iPhone 6s schaffte ein mehrstelliges Passwort aus Buchstaben und Zahlen in weniger als einer Woche, die Rechenleistung der neueren Modelle Xs, Xs Max und Xr ist sogar vergleichbar mit der von PC-Prozessoren. Hacker verfügen zudem durch die vielen Online-Einbrüche der letzten Jahre über die Zugangscodes von Millionen Kunden. Die erbeuteten Listen der gestohlenen Kennwörter zeigen nicht nur Muster in der allgemeinen Passwort-Gestaltung, auch ihre Kombination mit mehrsprachigen Wörterbüchern ermöglicht immer gezieltere Angriffe anhand wahrscheinlicher Ausdrücke.

Angesichts dieser Entwicklungen empfiehlt das mehrfach für seinen Kundenservice ausgezeichnete IT Systemhaus Mahr EDV verschiedene Maßnahmen und die Einhaltung bestimmter Regeln zur Absicherung von persönlichen Daten, Shopping-Accounts und digitalen Identitäten - und berücksichtigt dabei die differenzierte Angriffsmethodik von Hackern. Wichtig ist die komplexe Konstruktion des Passwortes, bei dem es infolge der aktuellen Entwicklungen schon lange nicht mehr nur auf die Länge, sondern u.a. auf die Verwendung verschiedener Zeichen möglichst ohne System ankommt. Konkret raten die Profis von Mahr EDV zu einer Zusammensetzung von mindestens zwei Groß- und mindestens zwei Kleinbuchstaben sowie mindestens zwei Ziffern und Sonderzeichen.

Gefährlich ist es hingegen, ein und dasselbe Zeichen mehrmals in einen Code zu integrieren, vor allem direkt hintereinander. Zudem sollten Nutzer sich nicht auf einem Passwort ausruhen, sondern für verschiedene Konten auch individuelle Passwörter verwenden. Passwort-Manager helfen, den Überblick zu behalten und sollten natürlich ganz besonders gut abgesichert werden.

Um auf Nummer sicher zu gehen, erhöhen zusätzlich gezielte Servereinstellungen den Schutz vor Angriffen, z. B. die automatische Sperrung eines Accounts nach mehreren Fehleingaben. Auch die regelmäßige Veränderung von Zugangscodes empfiehlt Mahr EDV ausdrücklich. Damit grenzt sich der IT-Spezialist von den im Oktober 2019 geänderten Regeln des Bundesamts für Sicherheit von Informationstechnik (BSI) ab, die sich seitdem gegen einen regelmäßigen Passwort-Wechsel aussprechen und auf sicher gestaltete Zugangscodes setzen. Pascal Kube, Geschäftsführer von Mahr EDV, sieht dagegen im routinemäßigen Wechsel von Benutzerkennwörtern eine sinnvolle und notwendige Schutzmaßnahme gegen Angriffe - am besten mindestens einmal im Quartal. Die Beweggründe zur Umformulierung des IT-Grundschutz-Kompendiums des BSI sind ihm dabei durchaus bewusst, der neue Zugangscode sollte wirklich nichts mehr mit dem vorherigen gemeinsam haben: "Erneuerte Passwörter aus Bequemlichkeit auf Zetteln in PC-Nähe zu notieren oder das Kennwort einfach von "grüne Wiese01" auf "grüneWiese02" zu ändern, bringt aber nichts, eine derartige Systematik in der Gestaltung ist heutzutage viel zu leicht zu erkennen."

www.mahr-edv.de/passwort-gegen-brute-force-angriff

Pressekontakt:

Eckel Presse & PR GmbH

 

 

 

 

 

 

 

 

 

 

 
 

Kontakt

Impressum

AGB

Disclaimer

Facebooktwitterinstagramm
Hinter den Buttons sind keine Skripte oder Sharingcodes. Es sind nur Links zu meinen Seiten im Social Media Ihr könnt gerne die Seiten auf Euren Lieblingseiten sharen/teilen. lg thommy
Die Seiten www.thommymueller.de - www.tominfo.de /www.tominfo.biz sind LSR frei - alle Artikel dürfen ohne Einschränkung verlinkt oder auf neudeutsch "geshart" werden. Alle Medien, Bilder, Texte, Videos etc. auf diesen Seiten sind geschützt und gehören Thomas Müller thommymueller.de www.tominfo.de
Die Bilder dürfen geteilt, aber nicht für gewerbliche Zwecke genutzt werden.
Für gewerbliche Anfragen, bitte eine Mail an Kontakt
tominfo.de 1995 bis 2024
 
 
 
 
thommymueller.de - news
Technik
Wir versuchen so gut es geht keine Cookies zu verwenden, es kann aber passieren, das wir Seiten verlinken, die ohne Cookies nicht leben können. Persönlich speichere ich keine Cookies und verwerte auch keine.
Derzeit werden die Seiten geändert und der DSGVO angepasst.
Es sind von mir noch nicht alle Seiten freigegeben/Erreichbar @ThommyPfalz
 
Beschwerden/Streitschlichtung
Unter dem Link http://ec.europa.eu/consumers/odr/ stellt die EU-Kommission eine Plattform für außergerichtliche Streitschlichtung bereit. Verbrauchern gibt dies die Möglichkeit, Streitigkeiten im Zusammenhang mit ihrer Online-Bestellung zunächst ohne die Einschaltung eines Gerichts zu klären.
Allgemeine Informationspflicht nach § 36 Verbraucherstreitbeilegungsgesetz (VSBG):
Die Seite tominfo.de nimmt nicht an einem Streitbeilegungsverfahren im Sinne des VSBG teil.
Index
Internetkriminalität
Reisekriminalität
Uffbasse
Datenschutz
Dating?
Fake - Internetbetrug
Worldpasswordday
Falscher Accesspoint
Sicherheit
Facebook, Google ganz schön träckig
Der sich als Microsoftmitarbeiter ausgibt, er lebt noch und betrügt weiter
Kostenlos, oder doch nicht ganz?
Upps..mit der UPS
Gefälschte DHL Mails