<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Erfolgreicher Brute-Force-Angriff auf PwdHash	</title>
	<atom:link href="https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Wed, 07 May 2025 08:10:04 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: Ben		</title>
		<link>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/#comment-68306</link>

		<dc:creator><![CDATA[Ben]]></dc:creator>
		<pubDate>Fri, 02 Jun 2017 18:39:39 +0000</pubDate>
		<guid isPermaLink="false">https://linuxundich.de/?p=40118#comment-68306</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/#comment-67667&quot;&gt;onli&lt;/a&gt;.

Wait what?
Ich danke sehr für diesen Artikel. Ich habe es gerade durch Zufall gefunden.
Pass hatte ich auch bereits mal im test. Es macht vieles einfacher, wenn es auch noch nicht ganz perfekt ist.
Schaut wohl so aus, als müsste ich umsteigen.
Da ich bereits pwned wurde, könnte mein Masterpasswort durchaus in Gefahr sein.
Wer rechnet auch damit, dass ein Dienst wie  lastfm das Passwort nicht als hash speichert ...
Vielen Dank nochmal und weiter so!]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/#comment-67667">onli</a>.</p>
<p>Wait what?<br>
Ich danke sehr für diesen Artikel. Ich habe es gerade durch Zufall gefunden.<br>
Pass hatte ich auch bereits mal im test. Es macht vieles einfacher, wenn es auch noch nicht ganz perfekt ist.<br>
Schaut wohl so aus, als müsste ich umsteigen.<br>
Da ich bereits pwned wurde, könnte mein Masterpasswort durchaus in Gefahr sein.<br>
Wer rechnet auch damit, dass ein Dienst wie  lastfm das Passwort nicht als hash speichert &#8230;<br>
Vielen Dank nochmal und weiter so!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: onli		</title>
		<link>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/#comment-67667</link>

		<dc:creator><![CDATA[onli]]></dc:creator>
		<pubDate>Thu, 15 Dec 2016 16:26:34 +0000</pubDate>
		<guid isPermaLink="false">https://linuxundich.de/?p=40118#comment-67667</guid>

					<description><![CDATA[Bin vor einer ganzen Weile vom pwdhash auf &lt;a href=&quot;https://www.passwordstore.org/&quot; rel=&quot;nofollow&quot;&gt;Pass&lt;/a&gt; umgestiegen. Wirkt erst mal unkomfortabler, das täuscht aber: Selbst wer wie ich das Passwort im Terminal generiert profitiert noch davon, dass Passwortlänge und -Stärke steuerbar ist (z.B. kann man für doofe Seiten Passwörter ohne Sonderzeichen erstellen) und dass man immer noch einfach ans Passwort kommt, wenn sich die URL ändert. Außerdem weniger Gerate, ob das Passwort nun mit pwdhash erstellt wurde oder ein normales war (klar, das liegt an einem selbst).

https://bitwarden.com/ sieht wie eine tolle, per default grafische Alternative aus.]]></description>
			<content:encoded><![CDATA[<p>Bin vor einer ganzen Weile vom pwdhash auf <a href="https://www.passwordstore.org/" rel="nofollow">Pass</a> umgestiegen. Wirkt erst mal unkomfortabler, das täuscht aber: Selbst wer wie ich das Passwort im Terminal generiert profitiert noch davon, dass Passwortlänge und -Stärke steuerbar ist (z.B. kann man für doofe Seiten Passwörter ohne Sonderzeichen erstellen) und dass man immer noch einfach ans Passwort kommt, wenn sich die URL ändert. Außerdem weniger Gerate, ob das Passwort nun mit pwdhash erstellt wurde oder ein normales war (klar, das liegt an einem selbst).</p>
<p><a href="https://bitwarden.com/" rel="nofollow ugc">https://bitwarden.com/</a> sieht wie eine tolle, per default grafische Alternative aus.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Anonym		</title>
		<link>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/#comment-67666</link>

		<dc:creator><![CDATA[Anonym]]></dc:creator>
		<pubDate>Thu, 15 Dec 2016 14:52:54 +0000</pubDate>
		<guid isPermaLink="false">https://linuxundich.de/?p=40118#comment-67666</guid>

					<description><![CDATA[Danke für den Hinweis. Benutze Pwdhash, allerdings trotzdem mit einem soliden Passwort. Von daher müsste ich ja auf der sicheren Seite sein, oder?]]></description>
			<content:encoded><![CDATA[<p>Danke für den Hinweis. Benutze Pwdhash, allerdings trotzdem mit einem soliden Passwort. Von daher müsste ich ja auf der sicheren Seite sein, oder?</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
