SweClockers drabbas av dataintrång

Permalänk
Medlem
Skrivet av Biberu:

Många gör dessvärre det, men det är tyvärr inte möjligt att fortsätta driva siten utan reklam idag. Det är en svår situation och vi funderar på alternativ. Under tiden är vi (och alla andra som uppskattar att ta del av såväl redaktionens arbete som allt som diskuteras i forumet) väldigt tacksamma för er som låter reklamen synas på sidan.

Rimlig pernumeration för att slippa all reklam FTW.

Jag hade nog hoppat på detta.

Visa signatur

Dator: MSI X570 Tomahawk, AMD 5600x, 64 GB RAM, 2xNVMe, 2xSATA SSD, 10 GBit NIC, Grafik Nvidia 3060 12 GB RAM
Skärm: Dell U3821DW 38" ultrawide Bärbar dator: MBA M1
Synology DS1821+ (10Gbit) - Dockers, VM, Surveillance Station 9 kameror
DS3612xs (10Gbit) - Backup sparas till denna från ovan
Skrev jag något vettig? "Tumme up":a så vet jag att det fanns nytta i min post.

Permalänk

Har aldrig använt lösordshanterare utan kör med penna, papper och slumpade långa starka löserord. Det hindrar inte ev tjuv eller farbror blå från hitta dem men risken är minimal (en kopia på en annan plats då även brand skulle ställa till andra problem, ingen login alls på en himla massa siter)

Penna, papper och osynligt bläck i random bok i bokhyllan kanske är framtiden

Permalänk
Inaktiv
Skrivet av -X-hellfire:

Har aldrig använt lösordshanterare utan kör med penna, papper och slumpade långa starka löserord. Det hindrar inte ev tjuv eller farbror blå från hitta dem men risken är minimal (en kopia på en annan plats då även brand skulle ställa till andra problem, ingen login alls på en himla massa siter)

Penna, papper och osynligt bläck i random bok i bokhyllan kanske är framtiden

Funkar nog bara bra om man har sin mail och Sweclockers som sitt enda bokmärke.

Permalänk
Skrivet av anon114264:

Funkar nog bara bra om man har sin mail och Sweclockers som sitt enda bokmärke.

Jag menade inte papperslappar som bokmärken utan att böcker brukar ha några tomma sidor i början eller slutet där man kunde skriva lösenord med osynligt bläck.

Permalänk
Medlem

Suck

Visa signatur

PII 450 / 256MB S3Trio /Diamond MonsterII voo2 SLI
2699V3 1070 64GB 50+TB

Permalänk
Moderator
Moderator
Skrivet av Gustav-P:

Rimlig pernumeration för att slippa all reklam FTW.

Jag hade nog hoppat på detta.

I en drömvärld så hade det ju varit lysande men problemet är nog att i praktiken är inte tillräckligt många intresserade av det och risken finns nog även att annonsörer generellt tappar lite intresse om de tappar exponering. Men som tidigare nämnt så undersöks hela den biten, så vem vet.

Visa signatur

*-<|:C-<-<

Nytt namn, samma bismak.

Permalänk

Ni får ju gärna skriva hur era lösenord är hashade, bara informationen att de är hashade säger ju i princip ingenting om datasäkerheten.

Hade varit trevligt om åtminstone en tekniksajt som er kunde vara transparenta med hur ni lagrar lösenorden annars får man ju anta att ni kör något som i praktiken motsvarar plaintext typ crc utan salt.

Visa signatur

[i7 2600k @ 5GHz| NH-D14, fläktar utbyta mot ljudlösa 120mm SySS 800| Asus P8P67| HD6870 DirectCU| Corsair 4x8GB (32GB) 1600MHz DDR3| Moddat Corsair 550VX | Mac Pro / G5 Chassi| 2x120GB raid0 Intel 520 sys+ 2x3TB slask & home (riktig lagring på 12TB ZRAID NAS som även home backuppas/rsyncas till) ] - Helt ljudlös om man inte lägger örat intill chassit
[ MacBook Pro Retina 13 | 16GB ram | 256GB PCIe SSD | OS X(main), Arch ]

Permalänk
Legendarisk
Skrivet av -=|ZetaXtreme|=-:

Ni får ju gärna skriva hur era lösenord är hashade, bara informationen att de är hashade säger ju i princip ingenting om datasäkerheten.

Hade varit trevligt om åtminstone en tekniksajt som er kunde vara transparenta med hur ni lagrar lösenorden annars får man ju anta att ni kör något som i praktiken motsvarar plaintext typ crc utan salt.

#15523303
#15523741

Visa signatur

Abstractions all the way down.

Permalänk
Medlem
Skrivet av -X-hellfire:

Har aldrig använt lösordshanterare utan kör med penna, papper och slumpade långa starka löserord. Det hindrar inte ev tjuv eller farbror blå från hitta dem men risken är minimal (en kopia på en annan plats då även brand skulle ställa till andra problem, ingen login alls på en himla massa siter)

Penna, papper och osynligt bläck i random bok i bokhyllan kanske är framtiden

Nja, det är för omständigt för många siter. Det är bättre med LastPass och två-faktors verifiering (t.ex Google Auth, Seasame, YubiKey). Då har du ett bra lösenord du måste memorera och resten sköter Lastpass.

Visa signatur

"Maybe one day you will learn that your way, is not the only way"

Permalänk
Medlem

@Teddis: Bytyder egentligen bara att de kan göra fler försök. Så 100000 lösenord/sec och det skulle fortfarande ta 5½år att knäcka det lätt ihågkomna lösenordet. Tvivlar starkt att någon är så intresserad att ta reda på ditt lösenord till sweclockers att de ens lägger ner den tiden. Tänk även på att de måste lägga ner den tiden per användare så ja om alla hade ett långt lösenord hade det varit bättre.

Permalänk

kan inte ändra lösenord för meddelandet att det nuvarande lösenordet är oglitigt trots att jag fick ett nytt för knappa 5 min sedan hur ska då ändra lösenordet?

Visa signatur

[MSI GE70 2OE-014NE]

Permalänk
Avstängd
Skrivet av Orici:

Nja, det är för omständigt för många siter. Det är bättre med LastPass och två-faktors verifiering (t.ex Google Auth, Seasame, YubiKey). Då har du ett bra lösenord du måste memorera och resten sköter Lastpass.

Min kritik mot lösenordshysterin är att det räcker med en databas som är i klartext, eller någon som har en golden key bland administratörerna så är lösenord på vift direkt. När de väl är på vift kan de läggas till regnbågstabeller. Således växer regnbågstabellerna successivt med allt mer avancerade lösenord efterhand som människor skapar nya och hackarna samlar in uppdaterade listor.
Därför kan det efter några katt-och-råtta-iterationer vara lika säkert med lösenordet
123456789
som med
5Up3r#ardpsswdVellyLångIndeedSegwayIndianJokeRowanAtkinsonDietenJagMåsteHaenLångTextfilpådatorn_FFörattkunnnnaminnaslösenordet!I

Kanske underlättar säkra uppkopplingar ett tag, men sitter myndigheter och företag och lyssnar som MIM, så sitter man ändå med rumpan bar. Nu slänger jag datorn i hamnbassängen och köper 40 meter aluminiumfolie.

Visa signatur

Allting är gratis. Bara höja skatten.
http://imgur.com/gallery/hhD3J
I zenit av Roms storhetstid mutades romarna att rösta på senatorer i utbyte mot mutor
https://www.youtube.com/watch?v=gJ2tPMIh6u0

Permalänk
Skrivet av Orici:

Nja, det är för omständigt för många siter. Det är bättre med LastPass och två-faktors verifiering (t.ex Google Auth, Seasame, YubiKey). Då har du ett bra lösenord du måste memorera och resten sköter Lastpass.

Visst, det är knöligt som fan att leta upp eller hitta på nya starka lösenord titt som tätt, har svurit många gånger när det strulat (inloggnings timeouts på olika siter och man får göra om allt igen).

Har tittat på YubiKey för några år sedan men gillade inte att den behövde kontakta en server (kommer inte ihåg detajerna kring det)

Tycker Google har förbrukat mitt förtroende angående säkerhet och vad som lämnas ut till tredjepart etc. Vilket då gäller samtliga produkter de har tex gmail, youtube etc även google Auth och Android, google play etc.

Vill helst inte ha något molnbaserat där info kan komma på villovägar, frivilligt (lämnar ut info till tredjepart) eller ofrivilligt (hackers).

Försöker så gott det går att hitta alternativa produkter tex DuckDuckGo, Vimeo wtc

Permalänk
Hedersmedlem
Skrivet av Legopappa:

kan inte ändra lösenord för meddelandet att det nuvarande lösenordet är oglitigt trots att jag fick ett nytt för knappa 5 min sedan hur ska då ändra lösenordet?

Ditt "Nuvarande lösenord" är det du ska ha fått i återställningsmailet som skickades från SweClockers när du begärde återställning av ditt lösenord. Om du inte redan var inloggad på SweClockers i din webbläsare så är det också detta lösenord du bör ha använt för att logga in, innan du nådde inställningssidan för att ändra lösenord.

Du kan börja med att testa om det lösenord du anger som "Nuvarande lösenord" fungerar för att logga in på sidan överhuvudtaget. Om SweClockers klagar på att detta lösenord inte är giltigt, så

  1. trippelkolla att du skriver/kopierar in rätt lösenord från återställningsmailet (detta är alltså ditt "Nuvarande lösenord" efter att du valt att återställa ditt lösenord — skriv sedan in ditt egna önskade lösenord som "Nytt lösenord" på inställningssidan)

  2. be SweClockers skicka ett nytt återställningsmail och kör proceduren igen (ifall du bett SweClockers återställa lösenordet flera gånger så kanske det är oklart vilket som är det just nu gällande lösenordet)

  3. kontakta oss via kontaktformuläret som är länkat längst ned på sidan så löser vi det manuellt (det är av förklarliga skäl en del saker på våra bord för närvarande, så för din egen skull är det enklast om steg 1 eller 2 fungerar).

Testa ovanstående saker i tur och ordning så ska det säkert lösa sig.

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Skrivet av phz:

Ditt "Nuvarande lösenord" är det du ska ha fått i återställningsmailet som skickades från SweClockers när du begärde återställning av ditt lösenord. Om du inte redan var inloggad på SweClockers i din webbläsare så är det också detta lösenord du bör ha använt för att logga in, innan du nådde inställningssidan för att ändra lösenord.

Du kan börja med att testa om det lösenord du anger som "Nuvarande lösenord" fungerar för att logga in på sidan överhuvudtaget. Om SweClockers klagar på att detta lösenord inte är giltigt, så

  1. trippelkolla att du skriver/kopierar in rätt lösenord från återställningsmailet (detta är alltså ditt "Nuvarande lösenord" efter att du valt att återställa ditt lösenord — skriv sedan in ditt egna önskade lösenord som "Nytt lösenord" på inställningssidan)

  2. be SweClockers skicka ett nytt återställningsmail och kör proceduren igen (ifall du bett SweClockers återställa lösenordet flera gånger så kanske det är oklart vilket som är det just nu gällande lösenordet)

  3. kontakta oss via kontaktformuläret som är länkat längst ned på sidan så löser vi det manuellt (det är av förklarliga skäl en del saker på våra bord för närvarande, så för din egen skull är det enklast om steg 1 eller 2 fungerar).

Testa ovanstående saker i tur och ordning så ska det säkert lösa sig.

jepp efter andra återställningen lyckades jag ändra lösen ordet

Visa signatur

[MSI GE70 2OE-014NE]

Permalänk
Medlem
Skrivet av ddr:

Om man har enhet där det saknas möjlighet att installera saker, Funkar det även där?

KeePass finns utan installer, det känns lite mer bekvämt med en men programmet finns utan. Du behöver inte installera Dropbox klient heller för tjänsten, räcker med att logga in på sidan och ladda upp där. Alternativt använda iTunes import/export och mail import/export.

Det finns annars tjänsten LastPass, men den kräver att man är online för var gång du vill komma åt lösenorden medans KeePass är mer bundet till individuell lagring. Sen är också frågan om man vill lagra alla lösenord hos ett företag, men det är mer konspirationstänk.

Visa signatur

PS3 Slim 320GB (1TB) | Wii U Premium | Xbox 360 250GB | X1 1TB | PS5 + Corsair MP600 Core 2TB | New 3DS XL + Katsukity's Capture Card | PS Vita 32GB | Ryzen 5800X3D, 32GB DDR4 3000Mhz, 240GB SSD, 4TB SSD (Kingston KC3000), Radeon 6700XT, 3TB+4TB HDD, B450M-DS3H | Nintendo Switch

Permalänk
Medlem
Skrivet av 037180:

Sen är också frågan om man vill lagra alla lösenord hos ett företag, men det är mer konspirationstänk.

Det är ju inte lösenordet i klartext som du lagrar utan en krypterade variant, som jag förstått det så kan inte de på Lastpass ens se vad du har för lösenord.

Permalänk

Om man ändrat lösenordet på alla grejjer som hade samma lösenord som på sweclockers kan man vara lugn nu? Och hur märker man om man blivit hackad? Vad kan dem göra med ens inloggningar? Kan ingenting om dessa saker..

Permalänk
Medlem
Skrivet av lolight:

Varför är det okej att mobba på tjockisar nu också? När allt annat är så PK, så man inte ens får kalla kakor vad man vill. Nej, lägg ner dina stereotyper.

Det var ett skämt. Jag får ha vilka sterotyper jag vill, om du blir förolämpad på internet är det bara att stänga av datorn.

Visa signatur

En dator

Permalänk
Hedersmedlem
Skrivet av wereaz:

Min kritik mot lösenordshysterin är att det räcker med en databas som är i klartext, eller någon som har en golden key bland administratörerna så är lösenord på vift direkt. När de väl är på vift kan de läggas till regnbågstabeller. Således växer regnbågstabellerna successivt med allt mer avancerade lösenord efterhand som människor skapar nya och hackarna samlar in uppdaterade listor.
Därför kan det efter några katt-och-råtta-iterationer vara lika säkert med lösenordet
123456789
som med
5Up3r#ardpsswdVellyLångIndeedSegwayIndianJokeRowanAtkinsonDietenJagMåsteHaenLångTextfilpådatorn_FFörattkunnnnaminnaslösenordet!I

Kanske underlättar säkra uppkopplingar ett tag, men sitter myndigheter och företag och lyssnar som MIM, så sitter man ändå med rumpan bar. Nu slänger jag datorn i hamnbassängen och köper 40 meter aluminiumfolie.

Dettta är ett argument för att använda slumpade, unika, långa lösenord, vilket är mer eller mindre omöjligt opraktiskt om man inte använder en lösenordshanterare. Återanvändning av lösenord på olika ställen är ett minst lika stort problem som uselt korta lösenord — återigen så hjälper lösenordshanterare till med båda dessa saker.

Som ett mätvärde så har jag vid en snabbkoll > 100 unika slumpade lösenord för olika ändamål lagrade i min lösenordsbank för tillfället. Skulle ett av dessa komma på vift så är det lätt som en plätt att uppdatera lösenordet i denna bank, och sedan är allt frid och fröjd igen (och det propagerar till exempelvis min laptop och andra enheter jag kontrollerar). Själva lösenordsbanken är lagrad i en fil på mina egna datorer, krypterad med ett långt och starkt lösenord, som är det enda jag egentligen behöver kunna utantill.

KeePassX, KeePass, LastPass är några exempel på vanliga sådana tjänster. Den sistnämnda lagrar lösenorden i "molnet" (dvs "på någon annans dator") vilket många ser som en dealbreaker, men det är en avvägning mot smidighet.

Skrivet av -X-hellfire:

Visst, det är knöligt som fan att leta upp eller hitta på nya starka lösenord titt som tätt, har svurit många gånger när det strulat (inloggnings timeouts på olika siter och man får göra om allt igen).

Har tittat på YubiKey för några år sedan men gillade inte att den behövde kontakta en server (kommer inte ihåg detajerna kring det)

Det finns ett par olika operationslägen för Yubikey (även beroende på modell). Det enklaste är att USB-nyckeln helt enkelt innehåller ett starkt lösenord som skrivs in på datorn när man trycker på en fysisk knapp. Detta lösenord kan du använda direkt på en extern sida, eller än hellre för att låsa upp en lokal lösenordsbank.

Känner man sig mer trygg med ovanstående operationsläge så är det helt OK, men i praktiken är det ett mycket starkare skydd att använda de mer avancerade operationslägena som kontaktar fjärrservrar, då det genererar engångslösenord för inloggning, vilket gör att en användare vid nästa autentisering direkt upptäcker ifall någon (mot all förmodan) skulle ha lyckats knäcka nyckelns säkerhet. Generellt så kan man ha nytta av båda dessa operationslägen för olika ändamål.

Skrivet av -X-hellfire:

Tycker Google har förbrukat mitt förtroende angående säkerhet och vad som lämnas ut till tredjepart etc. Vilket då gäller samtliga produkter de har tex gmail, youtube etc även google Auth och Android, google play etc.

Google är en av de aktörer som jobbar mest öppet med tvåfaktorsautentisering och nya lösningar för säkerhet på nätet. Det var som exempel Google som initialt tog fram standarden för U2F som numera används av FIDO Alliance (som inkluderar Google, Facebook, Microsoft, Paypal, Visa, Mastercard, …), som med låga odds är den framtida ledande standarden för säker autentisering över nätet.

Kritiken brukar snarare ligga i att Googles idé är att det är de som ska ha informationen hellre än någon annan, men en grundbult för detta är att användare känner sig trygga nog för att våga lämna ut så mycket information som möjligt i Googles ekosystem. Hög användarsäkerhet (vilket inte nödvändigtvis är samma sak som användarintegritet) är direkt i linje med deras affärsidé — en användare som inte känner sig säker skulle exempelvis aldrig använda Google Wallet, och för varje Google-tjänst en användare inte vill använda så blir de mindre beroende av Google, och mindre benägna att använda Googles produkter generellt, vilket är vad de tjänar pengar på.

Google jobbar också nära exempelvis just Yubico (företaget bakom Yubikey) vad gäller säkra autentiseringslösningar. Denna artikel dök upp i mitt RSS-flöde så sent som idag.

Skrivet av -X-hellfire:

Vill helst inte ha något molnbaserat där info kan komma på villovägar, frivilligt (lämnar ut info till tredjepart) eller ofrivilligt (hackers).

Jag listade några lösenordsbankssystem ovan som går att använda helt lokalt om man så vill. Det tar en del tid att sätta upp systemet till en början när man behöver lägga till alla existerande användarkonton, men därefter sparar det mer eller mindre dagligen tid, samtidigt som det ger en trygghet som inte är möjlig utan ett sådant system. En tidsinvestering som ger återbäring .

Skrivet av -X-hellfire:

Försöker så gott det går att hitta alternativa produkter tex DuckDuckGo, Vimeo wtc

Som jag nämnde ovan så är användarintegritet en annan fråga än användarsäkerhet. Man skulle snarare kunna argumentera för att det är större säkerhet i att låta några få enstaka stora aktörer hantera inloggningen snarare än att lägga ut tilliten på många mindre tjänster, vilket också är en av tankarna bakom OpenID (vilket generellt är det som används bakom kulisserna när man kan "logga in med Google/Facebook/Twitter/etc.") — sannolikheten att Google/Facebook/Twitter fått säkerhet "rätt" är större än att "Hasses Bilelektriskas webbshop" följer alla "best practices".

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Medlem
Skrivet av Ice Frontier:

Det finns ju organisationer som gärna vill bryta den relativa anonymitet som finns på siter som Flashback, Sweclockers mm. De gillar att sitta och lägga pussel för att räkna ut vem Du eller jag är, så att de kan sälja uppgifterna vidare till tex Expressen eller Aschberg, ifall du har sagt något som de inte gillar, så får du besök hemma sedan. Så det kan finnas flera "goda" anledningar till att hacka tex Swec.

De du nämner har nog redan tillräckligt om mig som person pga mina "obekväma" åsikter. Har redan haft diverse hot och förföljelser från både tidningar, organisationer och privatpersoner. Jag tror inte att det här förändrar nånting.

Visa signatur

Skriv jätteintressant information här.

Permalänk
Medlem
Skrivet av phz:

Dettta är ett argument för att använda slumpade, unika, långa lösenord, vilket är mer eller mindre omöjligt opraktiskt om man inte använder en lösenordshanterare. Återanvändning av lösenord på olika ställen är ett minst lika stort problem som uselt korta lösenord — återigen så hjälper lösenordshanterare till med båda dessa saker.

Som ett mätvärde så har jag vid en snabbkoll > 100 unika slumpade lösenord för olika ändamål lagrade i min lösenordsbank för tillfället. Skulle ett av dessa komma på vift så är det lätt som en plätt att uppdatera lösenordet i denna bank, och sedan är allt frid och fröjd igen (och det propagerar till exempelvis min laptop och andra enheter jag kontrollerar). Själva lösenordsbanken är lagrad i en fil på mina egna datorer, krypterad med ett långt och starkt lösenord, som är det enda jag egentligen behöver kunna utantill.

KeePassX, KeePass, LastPass är några exempel på vanliga sådana tjänster. Den sistnämnda lagrar lösenorden i "molnet" (dvs "på någon annans dator") vilket många ser som en dealbreaker, men det är en avvägning mot smidighet.

Det finns ett par olika operationslägen för Yubikey (även beroende på modell). Det enklaste är att USB-nyckeln helt enkelt innehåller ett starkt lösenord som skrivs in på datorn när man trycker på en fysisk knapp. Detta lösenord kan du använda direkt på en extern sida, eller än hellre för att låsa upp en lokal lösenordsbank.

Känner man sig mer trygg med ovanstående operationsläge så är det helt OK, men i praktiken är det ett mycket starkare skydd att använda de mer avancerade operationslägena som kontaktar fjärrservrar, då det genererar engångslösenord för inloggning, vilket gör att en användare vid nästa autentisering direkt upptäcker ifall någon (mot all förmodan) skulle ha lyckats knäcka nyckelns säkerhet. Generellt så kan man ha nytta av båda dessa operationslägen för olika ändamål.

Google är en av de aktörer som jobbar mest öppet med tvåfaktorsautentisering och nya lösningar för säkerhet på nätet. Det var som exempel Google som initialt tog fram standarden för U2F som numera används av FIDO Alliance (som inkluderar Google, Facebook, Microsoft, Paypal, Visa, Mastercard, …), som med låga odds är den framtida ledande standarden för säker autentisering över nätet.

Kritiken brukar snarare ligga i att Googles idé är att det är de som ska ha informationen hellre än någon annan, men en grundbult för detta är att användare känner sig trygga nog för att våga lämna ut så mycket information som möjligt i Googles ekosystem. Hög användarsäkerhet (vilket inte nödvändigtvis är samma sak som användarintegritet) är direkt i linje med deras affärsidé — en användare som inte känner sig säker skulle exempelvis aldrig använda Google Wallet, och för varje Google-tjänst en användare inte vill använda så blir de mindre beroende av Google, och mindre benägna att använda Googles produkter generellt, vilket är vad de tjänar pengar på.

Google jobbar också nära exempelvis just Yubico (företaget bakom Yubikey) vad gäller säkra autentiseringslösningar. Denna artikel dök upp i mitt RSS-flöde så sent som idag.

Jag listade några lösenordsbankssystem ovan som går att använda helt lokalt om man så vill. Det tar en del tid att sätta upp systemet till en början när man behöver lägga till alla existerande användarkonton, men därefter sparar det mer eller mindre dagligen tid, samtidigt som det ger en trygghet som inte är möjlig utan ett sådant system. En tidsinvestering som ger återbäring .

Som jag nämnde ovan så är användarintegritet en annan fråga än användarsäkerhet. Man skulle snarare kunna argumentera för att det är större säkerhet i att låta några få enstaka stora aktörer hantera inloggningen snarare än att lägga ut tilliten på många mindre tjänster, vilket också är en av tankarna bakom OpenID (vilket generellt är det som används bakom kulisserna när man kan "logga in med Google/Facebook/Twitter/etc.") — sannolikheten att Google/Facebook/Twitter fått säkerhet "rätt" är större än att "Hasses Bilelektriskas webbshop" följer alla "best practices".

*står upp och applåderar**

Väldigt bra skrivit!

Visa signatur

Pc 1--> [AsRock DualSata2][AMD4600+X2][7800GT] [Intel SSD X-25 80GB G2][1TB F3][750GB IDE][4GB XMSCorsiar]Pc 2--> [Asus Crosshair] [AMD 4800+X2] [2st 8800GT i SLI] [RAID 0 2x250GB] [6GB XMSCorsair] [Corsair HX750]Pc 3-->[HP Microserver 12TB]Pc 4--> AsRock P67 Extreme 4,i7 2600K @ 4.0 GHz,830 256GB,16GB 1600MHz, R9 290X Foto [Nikon D7000][70-300/35 1,8/18-55 [Skärmar=24",24",24" Eyefinity]

Permalänk

Hade varit bra om ni länkade till den informationen sammanfattat på första sidan så man inte behöver lurka igenom 10 sidor av inlägg för att hitta den.

Så utifrån det du skriver framförallt i det första inlägget du länkade så utgår jag från att ni satsa på security through obscurity framför transparens gentemot oss slutanvändare, korrekt?
Antar ni att personen som lyckades komma över er site inklusive användardatan inte besitter nog kompetens och kunskap för att själv kunna lista ut vad för algorithm ni använder?
Och om personen hade bussitt denna kunskapen så skulle den kunnat återhämta lösenorden från datan.

Vill ni inte ens gå ut med vad för hash-algorithm de bygger på i grunden?

Jag som användare hade känt mig betydligt tryggare om ni kunde vara transparenta med detta även om det så skulle vara en svag algoritm eller rent av i ren text.

Visa signatur

[i7 2600k @ 5GHz| NH-D14, fläktar utbyta mot ljudlösa 120mm SySS 800| Asus P8P67| HD6870 DirectCU| Corsair 4x8GB (32GB) 1600MHz DDR3| Moddat Corsair 550VX | Mac Pro / G5 Chassi| 2x120GB raid0 Intel 520 sys+ 2x3TB slask & home (riktig lagring på 12TB ZRAID NAS som även home backuppas/rsyncas till) ] - Helt ljudlös om man inte lägger örat intill chassit
[ MacBook Pro Retina 13 | 16GB ram | 256GB PCIe SSD | OS X(main), Arch ]

Permalänk
Medlem

Hur hamnar en gammal version av sajten på villovägar? Det är vad jag undrar

Problemet idag är att folk är så sjukt oförsiktiga med sin data...
T ex ett extremt viktigt projekt jag körde, körde jag på en laptop utan nätverkskort helt offline..

Men idag ser jag folk som checkar ut en komplett kopia av verksamhetens källkod på en icke krypterad laptop som sen råkar glömmas på ett café... Great.
Eller som förra arbetsplatsen jag var på, en konsult ges VPN access, som sen "spar lösenordet" i vpnklienten och sen tappar bort datorn.... Tog väl iaf några timmar innan det kontot var spärrat, mer än nog för nån kunnig tjuv skulle ha hunnit länsa en hel del snaskig föreragsinfo.
Problemet är ju stt folk är för bekväma eller snåla av sig för att vidta tillräckliga sälerhetsåtgärder.

Permalänk
Medlem
Skrivet av phz:

Det finns ett par olika operationslägen för Yubikey (även beroende på modell). Det enklaste är att USB-nyckeln helt enkelt innehåller ett starkt lösenord som skrivs in på datorn när man trycker på en fysisk knapp. Detta lösenord kan du använda direkt på en extern sida, eller än hellre för att låsa upp en lokal lösenordsbank.

Känner man sig mer trygg med ovanstående operationsläge så är det helt OK, men i praktiken är det ett mycket starkare skydd att använda de mer avancerade operationslägena som kontaktar fjärrservrar, då det genererar engångslösenord för inloggning, vilket gör att en användare vid nästa autentisering direkt upptäcker ifall någon (mot all förmodan) skulle ha lyckats knäcka nyckelns säkerhet. Generellt så kan man ha nytta av båda dessa operationslägen för olika ändamål.

Skulle du säja att LastPass Sesame är bättre än YubiKey?

Visa signatur

"Maybe one day you will learn that your way, is not the only way"

Permalänk
Legendarisk
Skrivet av -=|ZetaXtreme|=-:

Så utifrån det du skriver framförallt i det första inlägget du länkade så utgår jag från att ni satsa på security through obscurity framför transparens gentemot oss slutanvändare, korrekt? Antar ni att personen som lyckades komma över er site inklusive användardatan inte besitter nog kompetens och kunskap för att själv kunna lista ut vad för algorithm ni använder?

Absolut inte, men nu när vi redan befinner oss i den här situationen behöver vi inte heller förvärra det.

Visa signatur

Abstractions all the way down.

Permalänk

Visa signatur

Speldator: [Intel Core i7 4790K] [ASUS Matrix GTX 780Ti x2] [ASUS MAXIMUS VII HERO] [Corsair Dominator Platinum 32GB] [Windows 7] [Logitech G400S] [Microsoft Ergonomic 4000] [BenQ XR3501 35" (HDMI)] [BenQ G900W 19" (VGA)]

Serverdator: [Intel Core i7 6850K] [ASUS X99-E WS] [Corsair Vengeance LPX 64GB] [2x Crucial MX300 1TB] [Cooler Master V1200] [CentOS 7]

Permalänk
Medlem
Skrivet av fryguy:

@Teddis: Bytyder egentligen bara att de kan göra fler försök. Så 100000 lösenord/sec och det skulle fortfarande ta 5½år att knäcka det lätt ihågkomna lösenordet. Tvivlar starkt att någon är så intresserad att ta reda på ditt lösenord till sweclockers att de ens lägger ner den tiden. Tänk även på att de måste lägga ner den tiden per användare så ja om alla hade ett långt lösenord hade det varit bättre.

Kan löna sig att bli lite mer försiktig med sina lösenord än vad många verkar vara. Med tillgång till en stulen lösenordsdatabas kan man knäcka många lösenord snabbt med vanlig desktophårdvara.

Skrivet av 'Why passwords have never been weaker—and crackers have never been stronger':

A PC running a single AMD Radeon HD7970 GPU, for instance, can try on average an astounding 8.2 billion password combinations each second, depending on the algorithm used to scramble them.

Några hyfsade artiklar om lösenord och hur enkelt det är att knäcka dem som innehåller lite länkar till andra artiklar också.

Lade till quote från 'Why passwords have never been weaker—and crackers have never been stronger'
Visa signatur

Workstation 5950X|7900XTX|O11 Dynamic Vardagsrum 3900X|6900XT|Torrent Nano
VR Reverb G2|PSVR2|Pico 4|Quest 3|Oculus Quest|Samsung Odyssey+

Permalänk
Medlem

Då får man en anledning och byta lösenord. Har visserligen ett system med unika lösenord som används och ett nytt lösenord på G som även det bygger på ett system med unika. Dock bara orkat "uppgradera" till det på en tjänst.

Frågan är om man ska köra någon lösenordshanterare istället?

Men känner inte att det är akut och byta när man har unikt salt på varje användare. Det måste ju till nya hashtabeller för varje användare om man vill knäcka.

Permalänk
Medlem

Ingen katastrof med lösenordet, men jag ogillar att de kom åt e-posten också. Använde mitt main så risken är väl att researchgruppen snart försöker pussla ihop det med Flashbacks databas.