|
|
|
|
| Zitat von [gc]Fide|
Ich glaube, ich hab nen physischen defekt in der tastatur, das -nb Problem ging weg, jetzt ist die taste aber mega schwerfällig. das gilt aber für mehrere tasten. merkwürdig. naja so ist es zumindest halbswegs benutzbar FUCK.,
| |
Cum, dann.
|
|
|
|
|
|
|
Tastatur funktioniert wieder halbwegs ordentlich.
Was auch immer es war.
|
|
|
|
|
|
|
Okay... Des Rätsel Lösung ist gefunden:
Ich hab gestern Abend noch mit einem Einheimischen gesprochen: Die Luftfeuchtigkeit im Tal macht Computer und Laptops kaputt. Daher am besten nur bei Sonnenschein verwenden.
Thinkpad hats aber gut überstanden.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von [gc]Fide| am 14.06.2019 11:36]
|
|
|
|
|
|
...
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von NotOnTour am 14.06.2019 14:58]
|
|
|
|
|
|
| Zitat von [gc]Fide|
Okay... Des Rätsel Lösung ist gefunden:
Ich hab gestern Abend noch mit einem Einheimischen gesprochen: Die Luftfeuchtigkeit im Tal macht Computer und Laptops kaputt. Daher am besten nur bei Sonnenschein verwenden.
| |
Aber immerhin gibt es Glasfaser. Die ist bestimmt beständig dagegen.
|
|
|
|
|
|
|
| Zitat von red
| Zitat von darkimp
Der pw Manager erster Wahl für Handy, PC etc (mit synch) ist.....? Danke
| |
Bitwarden
| |
QFT
|
|
|
|
|
|
|
Moinsen.
Ich kam heute von einer längeren Reise wieder und habe meinen Router wieder angeschlossen bzw. die Steckerleiste wieder angemacht
Mir fiel direkt auf, dass alle mobilen Geräte sich nicht verbunden haben. Ich schaute nach und keines der Geräte fand das 5 GHz WLAN. Selbst nach Neustart aller Geräte und des Routers sowie Update der Fritzbox 7490 kam das Netz nicht. Ich habe auch das Funknetz aus und wieder angeschaltet.
Hatte jemals jemand das Problem bzw weiß was man machen kann? Oder ist der Router einfach hinüber?
|
|
|
|
|
|
|
Anderer Hersteller, aber mein Plasterouter hat nach Firmwareupdate irgendwann mal gemeint, Leerzeichen würden die sichere Passwort-Policy nicht mehr erfüllen, das eingerichtete Netzwerk zwar weiterhin komplett funktional angezeigt aber intern kommentarlos den Start verweigert
Einfach mal resetten, den Müllhaufen.
|
|
|
|
|
|
|
watt, leerzeichen in einem Passwort?
Das ist mir aber auch eher neu.
|
|
|
|
|
|
|
PW mit Leerzeichen ist super. Satz statt Wort!
|
|
|
|
|
|
|
correct horse battery stable
Leerzeichen ist am Ende auch nurn Sonderzeichen wie '*Ü#+)§/$)!?)
/
Vorteil der Methode: Leerzeichen und Buchstaben klein, gehen auch am Handy. Sonderzeichen am Handy sind Hass. Lieber n Gedicht als Passwort also 3 Sonderzeichen da drin.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von monischnucki am 22.06.2019 10:11]
|
|
|
|
|
|
| Zitat von monischnucki
correct horse battery stable
Leerzeichen ist am Ende auch nurn Sonderzeichen wie '*Ü#+)§/$)!?)
/
Vorteil der Methode: Leerzeichen und Buchstaben klein, gehen auch am Handy. Sonderzeichen am Handy sind Hass. Lieber n Gedicht als Passwort also 3 Sonderzeichen da drin.
| |
Sonderzeichen, sind doch auch am Handy kein großes Problem. Und ein einzelnes Sonderzeichen erhöht die Sicherheit schon enorm. Am Ende einfach "&" z.B. ist auf der iOS Tastatur direkt unter der Zahl 8 ... das ist nicht dramatisch.
|
|
|
|
|
|
|
Ich seh den sicherheitszuwachs bei 16+zeichen bei einem sicherheitszeichen ehrlich gesagt nicht. Bruteforceattacken haben eigentlich immer den ganzen ascii table drin, also gewinnst du durch die willentliche wahl eines sonderzeichens nichts, solange dein angreifer nicht den umfang deines Passwortes weiss.
Genau genommen kann so ein einzelner Leerschlag als Passwort ähnlich sicher sein wie ein Wort aus irgend einer Sprache.
|
|
|
|
|
|
|
Leerzeichen würde ich aber glaube ich nur innerhalb des Passwortes nehmen. Auch wenns scheisse ist, aber es gibt bestimmt Webseiten die aus "MeinTollesPasswort " -> "MeinTollesPasswort" machen (trim).
|
|
|
|
|
|
|
Wer so einen Mist macht, schiebt auch direkt noch eine toLowerCase() hinterher
|
|
|
|
|
|
|
| Zitat von Lunovis
Ich seh den sicherheitszuwachs bei 16+zeichen bei einem sicherheitszeichen ehrlich gesagt nicht. Bruteforceattacken haben eigentlich immer den ganzen ascii table drin, also gewinnst du durch die willentliche wahl eines sonderzeichens nichts, solange dein angreifer nicht den umfang deines Passwortes weiss.
Genau genommen kann so ein einzelner Leerschlag als Passwort ähnlich sicher sein wie ein Wort aus irgend einer Sprache.
| |
In der Regel kannst du bei diesen Programmen auswählen ob Groß/Kleinschreibung, Sonderzeichen etc. berücksichtigt werden sollen. Und je nachdem wieviele Häkchen du da setzt, schätzt das Programm ein wie lange es dauern könnte das Passwort zu knacken.
Der Unterschied ob du den Haken bei Sonderzeichen setzt oder es nicht tust ist enorm. Und wer so etwas tut, wird wahrscheinlich erstmal die schnellen Varianten durchklicken, bevor er den Rechner mehrere Tage am Stück laufen lässt.
Natürlich: Bei einem Passwort mit 16 oder mehr stellen spielt das keine große Rolle mehr. Trotzdem: Ein Sonderzeichen in dem 16 stelligen Passwort machts wahrscheinlich um Faktor 1000 schwerer zu knacken. Und ein Sonderzeichen ins Passwort zu tippen ist auch auf dem Handy kein großes Ding.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von dantoX am 22.06.2019 12:33]
|
|
|
|
|
|
| Zitat von Lunovis
Bruteforceattacken haben eigentlich immer den ganzen ascii table drin
| |
Nein, das ist utopisch. Mit der kompletten Tabelle dauert das sehr schnell sehr lange. Je nach Komplexität der Key Derivation Function ist nur mit alphanumerischen Zeichen und den häufigsten Sonderzeichen schon bei Passwörtern mit mehr als einer Handvoll Zeichen praktisch Schluss, weil es zu lange dauert. Dann nimmt man die Sonderzeichen raus, um wenigstens mit den alphanumerischen noch über acht Zeichen oder so zu kommen.
Bei 16 Zeichen ist es dann schon ziemlich egal, ob da noch ein Sonderzeichen drin ist oder nicht.
|
|
|
|
|
|
|
| Zitat von Top G13
Wer so einen Mist macht, schiebt auch direkt noch eine toLowerCase() hinterher
| |
Erm, ich hab es gerade mal bei web.de mit meinem müll email account versucht: Login mit angehängtem Leerzeichen meines Passwortes funktioniert. Ergo haben die so eine Funktion drin.
|
|
|
|
|
|
|
| Zitat von dantoX
| Zitat von monischnucki
correct horse battery stable
Leerzeichen ist am Ende auch nurn Sonderzeichen wie '*Ü#+)§/$)!?)
/
Vorteil der Methode: Leerzeichen und Buchstaben klein, gehen auch am Handy. Sonderzeichen am Handy sind Hass. Lieber n Gedicht als Passwort also 3 Sonderzeichen da drin.
| |
Sonderzeichen, sind doch auch am Handy kein großes Problem. Und ein einzelnes Sonderzeichen erhöht die Sicherheit schon enorm. Am Ende einfach "&" z.B. ist auf der iOS Tastatur direkt unter der Zahl 8 ... das ist nicht dramatisch.
| |
|
Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $ ! ? # am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen, ist nicht empfehlenswert. [BSI]
| |
|
|
|
|
|
|
|
Ich seh den Sicherheitszuwachs zwischen
DreichinesenmitdemKontrabass
und
3Chine$enmitdemKontraba$$
halt nicht ein, gerade wenn dem Eindringenden nicht bekannt ist, ob ich nun Sonderzeichen und Nummern verwende oder nicht.
Aber ja, bei Passwörtern mit bis 8 Zeichen kann man darüber streiten, einfach weil die Anzahl Kombinationen limitiert ist.
|
|
|
|
|
|
|
Bei solchen Angriffs-Algorithmen werden doch zuerst die Wörterbücher durchprobiert, oder? Also macht es schon einen Unterschied. Da die Meisten eben lesbare Wörter als Password haben kommt man da deutlich schneller zum Zug.
|
|
|
|
|
|
|
| Zitat von Swot
| Zitat von dantoX
| Zitat von monischnucki
correct horse battery stable
Leerzeichen ist am Ende auch nurn Sonderzeichen wie '*Ü#+)§/$)!?)
/
Vorteil der Methode: Leerzeichen und Buchstaben klein, gehen auch am Handy. Sonderzeichen am Handy sind Hass. Lieber n Gedicht als Passwort also 3 Sonderzeichen da drin.
| |
Sonderzeichen, sind doch auch am Handy kein großes Problem. Und ein einzelnes Sonderzeichen erhöht die Sicherheit schon enorm. Am Ende einfach "&" z.B. ist auf der iOS Tastatur direkt unter der Zahl 8 ... das ist nicht dramatisch.
| |
|
Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $ ! ? # am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen, ist nicht empfehlenswert. [BSI]
| |
| |
Muss ja nicht am Anfang oder am Ende sein.
Und für Bruteforce macht es tatsächlich keinen Unterschied.
|
|
|
|
|
|
|
Hier sind doch ein paar Arch-Linuxer, oder?
Nachdem mein geliebtes Antergos nicht mehr weiterentwickelt wird, versuche ich mich gerade am Original-Arch. Installation habe ich mit dem Wiki ganz gut hingekriegt, auch wenn mich das pure Gnome optisch und funktional etwas nervt. Das ist aber nicht so wichtig.
Nun muss ich einen Canon Pixma MX850 übers Netzwerk zum Laufen kriegen. Unter Antergos lief das super, cups und gutenprint installiert, dann cups-bjnp aus dem AUR und ich konnte drucken.
Unter Arch kriege ich leider bei der Installation von cups-bjnp einen Fehler, egal ob aus dem AUR oder beim Kompilieren von Hand.
Der Fehler lautet:
|
Code: |
bjnp-commands.c: In Funktion »bjnp_set_command_header«:
bjnp-commands.c:40:5: Fehler: »strncpy« Ausgabe abgeschnitten vor dem abschließenden NUL,
beim Kopieren von 4 Bytes aus einem String derselben Länge [-Werror=stringop-truncation]
40 | strncpy(cmd->header.BJNP_id, BJNP_STRING, sizeof(cmd->header.BJNP_id));
| ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc1: Alle Warnungen werden als Fehler behandelt
make[1]: *** [Makefile:528: bjnp-bjnp-commands.o] Fehler 1
make[1]: Verzeichnis „/home/angus/git/cups-bjnp-2.0.1“ wird verlassen
make: *** [Makefile:315: all] Fehler 2 |
|
Ich bin mir nichtmal sicher, ob das an Arch liegt, oder ob da jemand strncpy unsauber nutzt.
Weiß jemand Rat?
Wenn ich das nicht hinkriege, muss Arch leider wieder gehen...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von AngusG am 23.06.2019 21:23]
|
|
|
|
|
|
Bei der Arbeit habe ich Outlook was über einen schönen exchange läuft, allerdings haben wir darauf keinen direkten Zugriff, sodass ich den nicht in meinen Kalender übernehmen kann, ohne dass der admin sein okay gibt.
Gibt's da einen Work arround, dass ich trotzdem arbeitstermine in meine Kalender App synchronisieren kann? Mir reicht vollkommen, wenn ich die Termine auf dem Handy einsehen kann, da muss ich keine neuen erstellen können.
|
|
|
|
|
|
|
Wenn eure Policy den Zugriff von Unternehmensfrender Hardware auf die Firmenserver untersagt, wirst du auch keinen lesenden Zugriff erhalten.
|
|
|
|
|
|
|
Was passiert, wenn du einfach per Active Sync, E-mail Adresse und Kennwort das Konto versuchst einzurichten? Könnt ja sein, dass es untersagt ist, aber technisch nicht verhindert wird. Falls der Admin sich dein Exchange Konto anschaut, sieht er das dann natürlich.
|
|
|
|
|
|
|
| Zitat von dantoX
Muss ja nicht am Anfang oder am Ende sein.
Und für Bruteforce macht es tatsächlich keinen Unterschied.
| |
Ich dachte genau darum geht es - jmd der Bruteforcen möchte kann dann nicht einfach einen eingeschränkten Zeichensatz verwenden, oder? Nachdem kürzlich erst jmd einen Cluster aus 25 Radeons gebaut hat der auf MD5 ~350Mrd Versuche/Sekunde schafft ist aber Länge auf jeden Fall ein wichtiges Kriterium ...
Kann mir jemand sagen wie ein Mail im Header sowohl SPF_HELO_NONE als auch SPF_PASS haben kann? Oder ist mir in der Hitze mein Hirn abgeraucht?
|
|
|
|
|
|
|
soweit ich weiß (und laut Wikipedia) wird bei SPF sowohl der HELO-Hostname als auch die Absenderdomain auf passende SPF-Einträge geprüft. SPF_HELO_NONE sagt dann, dass für den Hostnamen (bzw. dessen Domain) des SMTP-Clients (üblicherweise ein anderer SMTP-Server) kein SPF-Record gefunden wurde, für die Absenderadresse aber schon. Kann z. B. sein, dass der Mailserver sich mit nem internen Hostnamen meldet, für den überhaupt kein öffentlicher Nameserver-Eintrag existiert. Aber für die Absenderadresse gibts einen, der auch einen SPF-Record hat, der wiederum die IP-Adresse des sendenden SMTP-Servers beinhaltet.
|
|
|
|
|
|
|
[quote=217755,1248301604,"-Paranoid-"][b]
[quote=217755,1248300025,"dantoX"][b]
[quote=217755,1248299833,"Swot"][b]
[quote=217755,1248299770,"dantoX"][b]
[quote=217755,1248299712,"monischnucki"][b]
[/quote]
[/quote]
[/b][/quote]
Muss ja nicht am Anfang oder am Ende sein.
Und für Bruteforce macht es tatsächlich keinen Unterschied.
[/b][/quote]
Ich dachte genau darum geht es - jmd der Bruteforcen möchte kann dann nicht einfach einen eingeschränkten Zeichensatz verwenden, oder? Nachdem kürzlich erst jmd einen Cluster aus 25 Radeons gebaut hat der auf MD5 ~350Mrd Versuche/Sekunde schafft ist aber Länge auf jeden Fall ein wichtiges Kriterium ...
[/b][/quote]
Genau das meine ich ja. Bei Bruteforce nimmst du entweder den erweiterten Zeichensatz oder nicht. Da spielts quasi keine Rolle ob das Sonderzeichen am Anfang, am Ende oder irgendwo in der Mitte steht.
Der Link auf den sich Swot bezog wollte wahrscheinlich verhindern, dass Leute sowas wie „Joachim%“ nehmen, da das recht einfach zu erraten ist.
|
|
|
|
|
|
|
Wenn jemand Zugriff auf die Datenbank hat und mehrere Milliarden Passwörter pro Sekunde testen kann, hat oder hatte man ganz andere Probleme als unsichere Passwörter der User.
|
|
|
|
|
|
Thema: Informatiker helfen PC-Neulingen |