Abo
  • Services:

Pwned Passwords: Troy Hunt bietet Passwortcheck an

Have I Been Pwned ist um einen weiteren Dienst erweitert worden - einen Passwortcheck. Aktiv genutzte Passwörter sollten der Seite aber nicht anvertraut werden.

Artikel veröffentlicht am ,
Passwörter sollten gut gewählt werden - "hallo" ist keine gute Wahl.
Passwörter sollten gut gewählt werden - "hallo" ist keine gute Wahl. (Bild: Tobias Költzsch/Golem.de)

Der australische Sicherheitsforscher Troy Hunt bietet ab sofort auf seiner Webseite Have I Been Pwned einen Check für Passwörter an. Nutzer können ihr Wunschpasswort auf der Seite eingeben und überprüfen, ob die Zeichenfolge bereits bei einem der großen Datenlecks wie etwa bei Dropbox oder LinkedIn verwendet wurde. Hunt weist darauf hin, dass Nutzer keine derzeit aktiv genutzten Passwörter an eine andere Seite senden sollten - auch nicht an seine.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Hunt hat in den vergangenen Jahren rund 300 Millionen veröffentliche Login-Daten gesammelt. Nutzer können ihre E-Mail-Adresse eingeben. um zu überprüfen, ob ihre Accounts von einem Hack oder einer schlampigen Konfiguration betroffen sind. Die Abfrage bei Pwned Passwords weist bei einer negativen Antwort darauf hin, dass es sich bei dem eingegebenen Passwort nicht notwendigerweise um ein gutes und sicheres Passwort handeln müsse - sondern nur, dass es in keinem Datensatz auf der Seite auftaucht.

Hunt betreibt eine der größten Datenbanken für geleakte Passwörter

Nutzer sollten Passwörter nach Möglichkeit nicht mehrfach verwenden. Bei vielen Accounts bietet sich der Einsatz eines Passwortmanagers mit zufallsgenerierten Zeichenfolgen an - leider haben einige Dienste aber künstliche Beschränkungen oder lassen es nicht zu, Passwörter in das Eingabefeld zu kopieren. Der beste Schutz gegen geleakte Passwörter ist die Verwendung von Zwei-Faktor-Authentifizierung.

Um Richtlinien für sichere Passwörter gibt es immer wieder Auseinandersetzungen. Lange wurde empfohlen, Passwörter regelmäßig zu ändern - was bei den meisten Nutzern aber eher zur Verwendung von unsicheren, serialisierten Passwörtern führt.



Anzeige
Hardware-Angebote

SzSch 25. Sep 2017

Sollten diese (starken) Passwörter Zeiten und Diensten zuzuordnen sein, kann man durch...

Xiut 10. Aug 2017

Em... Woher ich diese Informationen habe? Ich habe einfach nicht nur bloß den Artikel...

Niaxa 07. Aug 2017

Was Sofries eben auch getan hat. Ich lese da nix was an eine Aufforderung erinnert. Aber...

Fritz-Box 05. Aug 2017

Gescriptet lässt sich das doch relativ komfortabel durchsuchen, man muss ja nicht die...


Folgen Sie uns
       


MTG Arena Ravnica Allegiance - Livestream 2

Im zweiten Teil unseres Livestreams basteln wir ein eigenes neues Deck (dreifarbig!) und ziehen damit in den Kampf.

MTG Arena Ravnica Allegiance - Livestream 2 Video aufrufen
CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  2. Mobilität Das Auto der Zukunft ist modular und wandelbar
  3. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant

People Mover: Rollende Kisten ohne Fahrer
People Mover
Rollende Kisten ohne Fahrer

CES 2019 Autonome People Mover sind ein Trend auf den Messeständen der Mobilitätsanbieter in Las Vegas. Neue Sensor-Generationen senken die Kosten und vereinfachen die Fertigung der Shuttlebusse ohne Fahrer.
Ein Bericht von Dirk Kunde

  1. Mobilität Überrollt von Autos
  2. Streaming-Lautsprecher Google Assistant für ältere Sonos-Modelle geplant
  3. Dell Latitude 7400 im Hands on Starkes Business-2-in-1 mit knackigem Preis

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /