Bitcoin Forum
April 25, 2024, 12:13:03 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Achtung! Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht  (Read 213 times)
patrickrn32 (OP)
Sr. Member
****
Offline Offline

Activity: 770
Merit: 252


https://twitter.com/iambitboy


View Profile WWW
January 17, 2019, 03:35:44 PM
Merited by Pmalek (1), mole0815 (1), aundroid (1)
 #1

Würd euch unbedingt mal empfehlen das durchzulesen und zu checken!

Eine riesige Sammlung mit Zugangsdaten zu Online-Diensten zirkuliert in Untergrund-Foren. Die Passwörter von Millionen Nutzern sind betroffen.

Troy Hunt, Betreiber der Passwort-Sicherheits-Webseite Have I Been Pwned (HIBP), hat eine riesige Sammlung mit E-Mail-Adressen und geknackten Passwörtern im Netz gefunden. Insgesamt finden sich darin knapp 773 Millionen unterschiedliche E-Mail-Adressen und 21 Millionen unterschiedliche Passwörter. Die Sammlung umfasst insgesamt über eine Milliarde Kombinationen aus beidem. In dem Untergrund-Forum, in dem Hunt ihn entdeckte, wurde der Datensatz unter dem Namen "Collection #1" gehandelt. Die Daten scheinen aus den unterschiedlichsten Quellen zusammengetragen worden zu sein und alle Passwörter liegen im Klartext vor.


Ist mein Passwort unsicher?
Wer wissen will, ob eine seiner Mailadressen mit dazugehörigem Passwort in der Datensammlung vorkommt, der kann Hunts Dienst HIBP verwenden. Der Sicherheitsforscher hatte die vergangenen Tage damit verbracht, die Daten dort einzupflegen. Allerdings sagt eine Anfrage dem Anwender nur, ob eine Mailadresse in dem Leak vorkommt. Hunt speichert aus rechtlichen und rein logistischen Gründen keine Passwörter in seinem Dienst, sondern nur Hashes von Mailadressen, die kompromittiert wurden. Ist die Adresse allerdings im Collection-#1-Datensatz, sollte man wohl das dazugehörige Passwort ändern, rät Hunt.

Einzelne Passwörter lassen sich mit der Funktion Pwned Passwords der Seite überprüfen. Die Webseite sagt dem Anfragenden dann, ob Hunt eben jenes Passwort schon mal in einem Datenleck gesehen hat. Auch hier speichert Hunt nur Hashes und keine Passwörter im Klartext und überträgt nur Teile der Hashes, damit er selbst und ein mithörender Angreifer nicht auf das eingegebene Passwort schließen können. Trotzdem sollten Sie abwägen, ob Sie dort ein Passwort eingeben wollen. Hunt gibt sich alle Mühe, die Daten, die an seine Seite übermittelt werden, nach dem aktuellen Stand der Technik zu schützen. Trotzdem gilt eigentlich die Regel: Gib niemals ein Passwort irgendwo auf einer Webseite ein, außer es handelt sich um das Passwort-Feld der Seite, zu der es gehört.

https://haveibeenpwned.com/

Quelle:
https://www.heise.de/security/meldung/Passwort-Sammlung-mit-773-Millionen-Online-Konten-im-Netz-aufgetaucht-4279375.html

HELIOS PROTOCOL ★ ✅[DAG]✅[BLOCKCHAIN]✅[PoS]✅[Masternodes] ✈✈✈[weekly Airdrop][join our discord to qualify]✈✈✈
 ▬▬  Mainnet Launched  |  Parallel Blockchain  ▬▬ 
 ▐▐▐▐▐▐▐▐ Website  |  Github  |  Bitcointalk  |  Bounties  |Discord  |  telegram▐▐▐▐▐▐▐▐
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714047183
Hero Member
*
Offline Offline

Posts: 1714047183

View Profile Personal Message (Offline)

Ignore
1714047183
Reply with quote  #2

1714047183
Report to moderator
Souri
Sr. Member
****
Offline Offline

Activity: 1498
Merit: 360

You work in Insurance? Message me.


View Profile
January 17, 2019, 04:35:45 PM
 #2

Oh cool ich wollte eh mein ganzes Wochenende damit verbringen alle meine Passwörter zu ändern, das mit diesem ganzen Sozialleben ist eh überbewertet.

Nein im Ernst vielen Dank, dass du das hier postest und ich hoffe es hat keinen von uns erwischt.

All your drunken small talk ramblings
I collect random ETH-Tokens:
0x6157a793913D5CF59DA8859a41083c66619e4283
Chefin
Legendary
*
Offline Offline

Activity: 1882
Merit: 1108


View Profile
January 18, 2019, 06:10:02 AM
 #3

Es besteht eine relativ hohe Wahrscheinlichkeit das die Accountdaten dieses Forums mit in den Listen sind. Es gab mal vor einiger Zeit Probleme hier mit gehackten Accounts. Die Vermutung war das Passwort Recovery benutzt wurde um etablierte Accounts zu übernehmen.

https://bitcointalk.org/index.php?topic=920631.0

Allerdings tauchen dann nur die Email-Adressen auf. Ich kann das deswegen recht gut eingrenzen, weil ich hier eine Unique Email benutzt die ich sonst nicht verwendet habe. Und diese ist in der Liste. Aber ohne Passwort, heist, das nur die Emailadresse zum Dienst kombiniert werden kann.

Wie aber in der Presse ja auch klar gestellt wurde, ist diese Datei ein Sammelsurium aus vielen verschiedenen Hacks, wo sich jemand die Mühe machte, die Daten zusammen zu führen in eine Datenbank. Und Emails die bei mehreren Diensten genutzt werden und daher mehrfach in Listen auftauchen, zusammen zu fassen. Das sind mehr oder weniger die gesammelten Werke aus 10 oder mehr Jahren Hacken von Webseiten.
criptix
Legendary
*
Offline Offline

Activity: 2464
Merit: 1145


View Profile
January 18, 2019, 08:12:00 AM
 #4

Eine email von mir ist drin - RIP.

Glücklicherweise ist das ne spam Addresse  Grin

                     █████
                    ██████
                   ██████
                  ██████
                 ██████
                ██████
               ██████
              ██████
             ██████
            ██████
           ██████
          ██████
         ██████
        ██████    ██████████████████▄
       ██████     ███████████████████
      ██████                   █████
     ██████                   █████
    ██████                   █████
   ██████                   █████
  ██████
 ███████████████████████████████████
██████████████████████████████████████
 ████████████████████████████████████

                      █████
                     ██████
                    ██████
                   ██████
                  ██████
                 ████████████████████
                 ▀██████████████████▀
.LATTICE - A New Paradigm of Decentralized Finance.

 

                   ▄▄████
              ▄▄████████▌
         ▄▄█████████▀███
    ▄▄██████████▀▀ ▄███▌
▄████████████▀▀  ▄█████
▀▀▀███████▀   ▄███████▌
      ██    ▄█████████
       █  ▄██████████▌
       █  ███████████
       █ ██▀ ▀██████▌
       ██▀     ▀████
                 ▀█▌
 

             ▄████▄▄   ▄
█▄          ██████████▀▄
███        ███████████▀
▐████▄     ██████████▌
▄▄██████▄▄▄▄█████████▌
▀████████████████████
  ▀█████████████████
  ▄▄███████████████
   ▀█████████████▀
    ▄▄█████████▀
▀▀██████████▀
    ▀▀▀▀▀
KingScorpio
Sr. Member
****
Offline Offline

Activity: 1470
Merit: 325



View Profile WWW
January 21, 2019, 12:43:56 PM
 #5

Würd euch unbedingt mal empfehlen das durchzulesen und zu checken!

Eine riesige Sammlung mit Zugangsdaten zu Online-Diensten zirkuliert in Untergrund-Foren. Die Passwörter von Millionen Nutzern sind betroffen.

Troy Hunt, Betreiber der Passwort-Sicherheits-Webseite Have I Been Pwned (HIBP), hat eine riesige Sammlung mit E-Mail-Adressen und geknackten Passwörtern im Netz gefunden. Insgesamt finden sich darin knapp 773 Millionen unterschiedliche E-Mail-Adressen und 21 Millionen unterschiedliche Passwörter. Die Sammlung umfasst insgesamt über eine Milliarde Kombinationen aus beidem. In dem Untergrund-Forum, in dem Hunt ihn entdeckte, wurde der Datensatz unter dem Namen "Collection #1" gehandelt. Die Daten scheinen aus den unterschiedlichsten Quellen zusammengetragen worden zu sein und alle Passwörter liegen im Klartext vor.


Ist mein Passwort unsicher?
Wer wissen will, ob eine seiner Mailadressen mit dazugehörigem Passwort in der Datensammlung vorkommt, der kann Hunts Dienst HIBP verwenden. Der Sicherheitsforscher hatte die vergangenen Tage damit verbracht, die Daten dort einzupflegen. Allerdings sagt eine Anfrage dem Anwender nur, ob eine Mailadresse in dem Leak vorkommt. Hunt speichert aus rechtlichen und rein logistischen Gründen keine Passwörter in seinem Dienst, sondern nur Hashes von Mailadressen, die kompromittiert wurden. Ist die Adresse allerdings im Collection-#1-Datensatz, sollte man wohl das dazugehörige Passwort ändern, rät Hunt.

Einzelne Passwörter lassen sich mit der Funktion Pwned Passwords der Seite überprüfen. Die Webseite sagt dem Anfragenden dann, ob Hunt eben jenes Passwort schon mal in einem Datenleck gesehen hat. Auch hier speichert Hunt nur Hashes und keine Passwörter im Klartext und überträgt nur Teile der Hashes, damit er selbst und ein mithörender Angreifer nicht auf das eingegebene Passwort schließen können. Trotzdem sollten Sie abwägen, ob Sie dort ein Passwort eingeben wollen. Hunt gibt sich alle Mühe, die Daten, die an seine Seite übermittelt werden, nach dem aktuellen Stand der Technik zu schützen. Trotzdem gilt eigentlich die Regel: Gib niemals ein Passwort irgendwo auf einer Webseite ein, außer es handelt sich um das Passwort-Feld der Seite, zu der es gehört.

https://haveibeenpwned.com/

Quelle:
https://www.heise.de/security/meldung/Passwort-Sammlung-mit-773-Millionen-Online-Konten-im-Netz-aufgetaucht-4279375.html

diese ganzen kompromitierungen durch die ganzen hacks ufern zunehmend aus, wird zeit für digitalen finger abdruck, iris scanner etc.

password und pin spinereien sind altes eisen

Chefin
Legendary
*
Offline Offline

Activity: 1882
Merit: 1108


View Profile
January 21, 2019, 02:25:59 PM
 #6

hm, wenn du willst kannst meinen alten Scanner haben. Hab den, damit es schneller geht, mit 2 chinesischen Blau-Laser getuned. Die Scannen so schnell, das du es garnicht siehst wenn die Türe offen ist. Arbeiten aktuell auch mit 2 Watt pro Seite, sonst wäre das nicht so schnell möglich.

Aber da ich inzwischen auf DNA-Probe umgestiegen bin, brauche ich den nicht mehr.

Interessiert? Würde dir auch einen guten Preis machen.
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!