Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Fünfter Schritt: Wiederholungs- oder Tastaturmuster

Typische Beispiele hierfür sind Kombinationen wie für simple und gängige Kombinationen sind: asdfgh oder 1234abcd. Darüber hinaus ist es nicht empfehlens­wert, einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen - $ ! ? # - am Anfang oder Ende eines Passwortes zu ergänzen. Dieses Verhalten ist sehr vorhersehbar, weswegen es von den Angreifern natürlich berücksichtigt wird.

Sechster Schritt: Eigenes sicheres Passwort je Benutzerkonto

Der Grund liegt darin, dass die obigen Angriffsmethoden nur dann funktionieren, wenn beispielsweise keine Kontosperrung implementiert wurde. Denn für gewöhnlich werden nach einer bestimmten Anzahl an Fehlversuchen Konten gesperrt.Dazu  Dazu kommt, dass die Angriffe recht „laut" sind. In anderen Worten: Der Eindringling hinterlässt Spuren der Eindringling 'Spuren' in den Protokoll­dateien des Servers hinterlässt.

Wenn Sie

...

das gleiche Passwort bei fünf verschiedenen Accounts nutzen (und nur bei einem einzelnen Dienst keine Kontosperrung implementiert ist

...

, sodass ein Angriff unbemerkt bleibt),

...

dann

...

könnten Ihre Benutzerkonten von allen fünf Diensten kompromittiert sein.

Siebter Schritt: Einsatz eines Passwort-Managers

...