Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Sichere Passwörter, die Welt kann aufatmen

Link Entwicklung

Mitglied: certifiedit.net

certifiedit.net (Level 4) - Jetzt verbinden

04.12.2013 um 17:36 Uhr, 2248 Aufrufe, 13 Kommentare, 8 Danke

Wenn sich der Admin mal wieder über unsichere Passwörter aufregt. Es gibt immer jemanden, der es toppt.
Mitglied: Arano
04.12.2013, aktualisiert um 18:08 Uhr
Da soll mir mein Admin mal mit dem regelmäßigem Passwortwechsel kommen !
...wenn Atomwaffen mit "00000000" über Jahrzehnte """"gesichert"""" sind - soll der mich mal bloß in Ruhe lassen :-p
Bitte warten ..
Mitglied: Alchimedes
04.12.2013 um 18:14 Uhr
einfach nur unfassbar.....

Gruss
Bitte warten ..
Mitglied: Lochkartenstanzer
04.12.2013, aktualisiert um 18:30 Uhr
Zitat von certifiedit.net:

Wenn sich der Admin mal wieder über unsichere Passwörter aufregt. Es gibt immer jemanden, der es toppt.

Es ist gar nicht mal so sicher, daß das unsicher ist. Das paßwort ist so einfach, daß man als "hacker" sich denkt, sooo dämlich können die gar nicht sein und es gar nicht ausprobiert. .-)

lks

Nachtrag: Es ist auch die frage in welcher Hinsicht es sicher sein sollte. Wenn ich das richtig verstanden habe, wollten die nur sicherstellen, daß die Raketen auf jeden Fall abgeschossen werden können, wenn die autorisierten Personen schon vaporisiert sind. Von daher ist es also "sicher".
Bitte warten ..
Mitglied: Xolger
04.12.2013 um 18:34 Uhr
Zitat von Lochkartenstanzer:

> Zitat von certifiedit.net:
>
> Wenn sich der Admin mal wieder über unsichere Passwörter aufregt. Es gibt immer jemanden, der es toppt.

Es ist gar nicht mal so sicher, daß das unsicher ist. Das paßwort ist so einfach, daß man als "hacker"
sich denkt, sooo dämlich können die gar nicht sein und es gar nicht ausprobiert. .-)

lks

Nachtrag: Es ist auch die frage in welcher Hinsicht es sicher sein sollte. Wenn ich das richtig verstanden habe, wollten die nur
sicherstellen, daß die Raketen auf jeden Fall abgeschossen werden können, wenn die autorisierten Personen schon
vaporisiert sind. Von daher ist es also "sicher".

Das sollte in der neuen Hackerethik unter §1 stehen.


Xolger
Bitte warten ..
Mitglied: Alchimedes
04.12.2013 um 18:41 Uhr
@Xolger

Hackerethik ist definitiv anders gestrickt und sicher wuerde es niemals unter Paragraph1 stehen...


http://www.ccc.de/de/hackerethik

http://de.wikipedia.org/wiki/Hackerethik

Gruss
Bitte warten ..
Mitglied: schmitzi
04.12.2013 um 23:11 Uhr
Zitat von Lochkartenstanzer:

Es ist gar nicht mal so sicher, daß das unsicher ist. Das paßwort ist so einfach, daß man als "hacker"
sich denkt, sooo dämlich können die gar nicht sein und es gar nicht ausprobiert. .-)


MIST, woher haben die mein Paswort ? :O)

Aber: Hacker probieren nicht rum, das läuft automatisch wie Ihr wisst,
und dann geht so was wie 0000000 rasend schnell.

Interessant wäre auch zu wissen, wie das Passwort zum ab-/unterbrechen
der Startsequenz der Rakete war/ist. Bestimmt etrem komplex >>:O)

Gruss RS
Bitte warten ..
Mitglied: certifiedit.net
04.12.2013 um 23:35 Uhr
Spinnen wir da mal weiter: Gab es etwas, dass diese Startsequenz abbrechen konnte oder wollen wir einfach an die Hollywood Filme glauben? ;)
Bitte warten ..
Mitglied: Xolger
05.12.2013 um 07:58 Uhr
Auf Grundlage des komplexen Passwortes der Startsequenz habe ich über Nacht mal ein Programm rechnen lassen und der Ergebnis für den Abbruch lautet:
11111111

Ich denke das sollte komplex genug gewesen sein für die damalige Zeit.



Ich frage mich ja noch ob bei den Systemen der Code durch eine "Enter" - Taste abgeschlossen wurde oder ob bei ausreichender Anzahl von Nullen gleich gestartet werden sollte.


Gruß
Xolger
Bitte warten ..
Mitglied: Lochkartenstanzer
05.12.2013 um 08:01 Uhr
Zitat von Xolger:

Ich frage mich ja noch ob bei den Systemen der Code durch eine "Enter" - Taste abgeschlossen wurde oder ob bei
ausreichender Anzahl von Nullen gleich gestartet werden sollte.


Da das System so ausgelegt werden sollte, daß die Dinger auf jeden Fall noch gestartet werden können, wenn der böse Russe kommt, hat es vermutlich ausgereicht, wenn der sterbende Soldat mit seinem Finger auf der 0 landet. Durch autorepeat wird dann die Startsequenz vervollständigt.

lks
Bitte warten ..
Mitglied: Xolger
05.12.2013 um 08:18 Uhr
Zitat von Lochkartenstanzer:

Da das System so ausgelegt werden sollte, daß die Dinger auf jeden Fall noch gestartet werden können, wenn der
böse Russe kommt, hat es vermutlich ausgereicht, wenn der sterbende Soldat mit seinem Finger auf der 0 landet. Durch
autorepeat wird dann die Startsequenz vervollständigt.

Genau und die 1 war verdeckt oder entfernt, damit keiner auf dumme Gedanken kommt.
Bitte warten ..
Mitglied: goscho
05.12.2013 um 08:50 Uhr
Zitat von Xolger:

> Zitat von Lochkartenstanzer:
>
> Da das System so ausgelegt werden sollte, daß die Dinger auf jeden Fall noch gestartet werden können, wenn der
> böse Russe kommt, hat es vermutlich ausgereicht, wenn der sterbende Soldat mit seinem Finger auf der 0 landet. Durch
> autorepeat wird dann die Startsequenz vervollständigt.

Genau und die 1 war verdeckt oder entfernt, damit keiner auf dumme Gedanken kommt.

ungefähr so:

221576d7abaf53e249a1ffd263ef71d2 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: schmitzi
05.12.2013 um 12:52 Uhr
GENIAL !! :O)
Bitte warten ..
Mitglied: AnkhMorpork
28.12.2013, aktualisiert um 12:12 Uhr
Zitat von schmitzi:

> Zitat von Lochkartenstanzer:
>
> Es ist gar nicht mal so sicher, daß das unsicher ist. Das paßwort ist so einfach, daß man als
"hacker"
> sich denkt, sooo dämlich können die gar nicht sein und es gar nicht ausprobiert. .-)
>
Erst jetzt gelesen ... schade.

Naja, das war in den Jahren 1962 - 1977. Da sah die Situation noch etwas anders aus. Wörterbuch-Attacken und Rainbow-Tables gab es (vermutlich) für den 08/15-Hacker nicht. Und militärische Logik entzieht sich dem Normalbürger - normalerweise.
Aber trotzdem - bedenklich finde ich das schon. Damokles zum Gruß!

Gruß

ANKH
Bitte warten ..
Ähnliche Inhalte
Windows Server
gelöst Microsoft Server 2012 R2 Forward-Lookupzone nur sichere dynamische Update (3)

Frage von dressa zum Thema Windows Server ...

Hardware
5 Jahre Raspberry Pi: Wie ein Platinchen die Welt eroberte

Link von tomolpi zum Thema Hardware ...

Debian
gelöst Passwörter in Skripten die mit Dollar-Ausrufezeichen beginnen (5)

Frage von crackhawk zum Thema Debian ...

Neue Wissensbeiträge
Google Android

Cyanogenmod alternative Downloadquelle

(2)

Tipp von Lochkartenstanzer zum Thema Google Android ...

Batch & Shell

Batch als Dienst bei Systemstart ohne Anmeldung ausführen

(5)

Tipp von tralveller zum Thema Batch & Shell ...

Sicherheits-Tools

Sicherheitstest von Passwörtern für ganze DB-Tabellen

(1)

Tipp von gdconsult zum Thema Sicherheits-Tools ...

Heiß diskutierte Inhalte
Windows 7
gelöst Lokales Adminprofil defekt (25)

Frage von Yannosch zum Thema Windows 7 ...

Server
gelöst Wie erkennen, dass nur deutsche IPs Zugang zu einer Website haben? (22)

Frage von Coreknabe zum Thema Server ...

LAN, WAN, Wireless
gelöst Statische Routen mit ISC-DHCP Server für Android Devices (22)

Frage von terminator zum Thema LAN, WAN, Wireless ...

Exchange Server
gelöst Migration Exchange 2007 zu 2013 - Public Folder teilweise weg (16)

Frage von Andy1987 zum Thema Exchange Server ...