Tintifaxerl Posting-Maschine Geschrieben 24. Januar 2013 (bearbeitet) tippt ihr da wirklich eure passwörter ein? ich würde es jedenfalls nicht. im zusammenspiel mit den ablesbaren daten, die durchschnittsuser beim ansteuern der site unabsichtlich sonst noch preisgeben, kann das dann für die erbauer von howsecureismypassowrd.net wohl eine geniale phising-site sein... Dasselbe habe ich mir auch gedacht und habe nachdem ich die Seite geladen und ein bisschen mit Phantasiepasswörter rumgespielt habe, zunächst mal geschaut, wie das Ganze implementiert ist. Scheint in Javascript umgesetzt worden zu sein. Alles leider stark komprimiert, so dass es nicht wirklich lesbar ist. Jedenfalls wollte ich mir nicht die Mühe antun und das reengineeren. Also bin ich einfach offline gegangen (Netzwerkadapter deaktiviert) und hab es dann mit tatsächlich von mir verwendeten Passwörtern probiert, bzw. ähnlich aussehenden. Es scheint nur lokal im Browser ausgeführt zu werden ... hoffe ich zumindest :-) Kann ja immer noch sein, dass der Hundling nachdem ich wieder online ging meine ganzen Eingaben in einen Schwung an den Server geschickt hat. Aber man kann der Seite so halbwegs vertrauen: http://www.webutation.net/go/review/howsecureismypassword.net# http://security.stac...net-safe-to-use Ha, this question has been asked about quadrillion nonagintillion times but in regards to rainbow tables. But in this case, the answer is that it is safe to enter password because it's not transmitted to the another site.It does only client-side calculations in javascript, so it doesnt transfer any passwords outside the browser to perform server-side storage or something like this. However if the website is hacked, you will be out of luck. The website should be really identified with valid cert as well it should publish how they protect their server, because the password website is very likely to be hacked this way. As this one looks running some sort of LAMP, might be vulnerable to file overwrite or sql injection statistically. It should be really static page, and from what it looks, will eventually get hacked and modified with the password logger. Hoff' mas Beste. bearbeitet 24. Januar 2013 von Tintifaxerl 0 Zitieren Diesen Beitrag teilen Link zum Beitrag Auf anderen Seiten teilen More sharing options...
revo Oasch Geschrieben 24. Januar 2013 "austriansoccerboard" - 6 billion years, dabei hab ich nicht gefragt, wie lange der Dannyo zum Antworten auf eine PM braucht ... 0 Zitieren Diesen Beitrag teilen Link zum Beitrag Auf anderen Seiten teilen More sharing options...
Hakuna Matata Arena Institut für genoppte Gurken Geschrieben 24. Januar 2013 Dasselbe habe ich mir auch gedacht und habe nachdem ich die Seite geladen und ein bisschen mit Phantasiepasswörter rumgespielt habe, zunächst mal geschaut, wie das Ganze implementiert ist. Scheint in Javascript umgesetzt worden zu sein. Alles leider stark komprimiert, so dass es nicht wirklich lesbar ist. Jedenfalls wollte ich mir nicht die Mühe antun und das reengineeren. Also bin ich einfach offline gegangen (Netzwerkadapter deaktiviert) und hab es dann mit tatsächlich von mir verwendeten Passwörtern probiert, bzw. ähnlich aussehenden. Es scheint nur lokal im Browser ausgeführt zu werden ... hoffe ich zumindest :-) Kann ja immer noch sein, dass der Hundling nachdem ich wieder online ging meine ganzen Eingaben in einen Schwung an den Server geschickt hat. Aber man kann der Seite so halbwegs vertrauen: http://www.webutatio...mypassword.net# http://security.stac...net-safe-to-use Hoff' mas Beste. Die alte Version war sehr schön leserlich, und es war leicht nachvollziehbar, dass da nirgendwo externer code geladen wird, und/oder eine eingabe irgendwo hinversendet wird. Die neue Seite stellt ein starkes Upgrade dar und ist deshalb nicht mehr so leicht zu verstehen. Hab natürlich vor der ersten Benutzung auch Zweifel gehabt. Ich finde die Seite aber seriös. Bei der Alten konnte ichs durch technisches Know How noch bezeugen, bei der neuen nicht mehr zu 100% aber ich vertrau ihr soweit, da ich mir zutraue, dass mir eine böse Intention auffallen würde. Vorher offline gehen (incl. nachher Sitzung beenden, und cache leeren), oder nur den pattern nachbilden sind natürlich sehr vernünftige Ansätze 0 Zitieren Diesen Beitrag teilen Link zum Beitrag Auf anderen Seiten teilen More sharing options...
Heikki Perkele! Geschrieben 25. Januar 2013 6 Jahre für mein Standardpasswort Für meine Pokerpasswörter 177 Trillionen Jahre 0 Zitieren Diesen Beitrag teilen Link zum Beitrag Auf anderen Seiten teilen More sharing options...
mufc GGMU Geschrieben 25. Januar 2013 2 sekunden 0 Zitieren Diesen Beitrag teilen Link zum Beitrag Auf anderen Seiten teilen More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.