10 Milliarden Passwörter geleakt - Hack-Datei rockyou2024.txt im Detail

Wir schauen uns die geleakte Passwörter-Datei Rockyou2024.txt genauer an. Ist sie echt? Sind eure Passwörter in Gefahr?
► Wenn ihr Actuarium fördern wollt, freue ich mich über jede Unterstützung.
Abo abschließen bei Patreon: / actuarium
► Oder direkt Unterstützung per Paypal: huseyin@mmnetz.de (als Verwendungszweck bitte "Schenkung für Actuarium" angeben).
► Kein Video mehr verpassen mit dem Telegram-Kanal von Actuarium (inkl. Diskussionsrunde): t.me/actuarium

Пікірлер: 453

  • @BRASCO-TATE
    @BRASCO-TATE18 күн бұрын

    Perfekt hab mein Passwort vergessen 🚬

  • @sonihertling6741
    @sonihertling674121 күн бұрын

    Ich freue mich riesig du hast 🎉500000 Abonnements 🎉🎉 Dankeschön für deine tollen wertvollen Videos 👍🏼

  • @marioluigi2556

    @marioluigi2556

    21 күн бұрын

    50.000 nicht 500.000 😂😂

  • @sonihertling6741

    @sonihertling6741

    21 күн бұрын

    @@marioluigi2556 Ohja 🤣 Dankeschön 🤗🤗🤗👍🏼

  • @Animals.Diaries

    @Animals.Diaries

    21 күн бұрын

    Der verdient 500k Abos aber rassistentube lässt sowas nicht zu der sollte lieber tiktok und Chinesen unterstützen dann kann man den neuen WO beschleunigen. 😂🎉

  • @borntoclimb7116

    @borntoclimb7116

    21 күн бұрын

    ​@@marioluigi2556 so ist es

  • @fantumde

    @fantumde

    20 күн бұрын

    Noch nie so einen Quatsch gehört😂🤦​@@Animals.Diaries

  • @kolavithonduraski5031
    @kolavithonduraski503121 күн бұрын

    schön dass du dich auch für Technik interessierst. Das erklärt die sachliche Auseinandersetzung mit gesellschaftlichen Themen.

  • @soulflares777
    @soulflares77721 күн бұрын

    Congrats zu 50.000 Abos! Hast du verdient, machst super Arbeit 👍🏾🙏🏾

  • @BStrangez

    @BStrangez

    13 күн бұрын

    noch 50.000 dann schaltet sich der Verfassungsschutz ein 😂

  • @paprika1716
    @paprika171620 күн бұрын

    Respekt. Mal ein Video, dem ich unabhängig Folgen und nachprüfen konnte. Mehr davor. Auch die Erklärungen zur Kryptographie waren in diesem Rahmen gut gewählt. Ehre wo Ehre gebührt.

  • @user-gv3jk5tl5h
    @user-gv3jk5tl5h20 күн бұрын

    Immerwieder ein Genuss. Super Video 👍 (wie immer)

  • @gulserengulay7180
    @gulserengulay718021 күн бұрын

    Danke für die Arbeit/Mühe! Sehr interessant.

  • @SammYLightfooD
    @SammYLightfooD9 күн бұрын

    2027: 10 Milliarden unfreiwillige Windows Recal User Screenshots geleakt.

  • @Sajid-qu1wo
    @Sajid-qu1wo21 күн бұрын

    Danke ❤ für den nützlichen Beitrag 👍

  • @valerieniza
    @valerieniza19 күн бұрын

    Du bist so krass! Ich liebe intelligente Menschen. Werde jetzt mal meine Passwörter ändern... Danke❣

  • @amigalemming
    @amigalemming21 күн бұрын

    15:45 Wenn mir ein Dienst einen Passwort-Reminder mit dem Klartextpasswort schickt, dann weiß ich mit Sicherheit, dass das Passwort nicht verschlüsselt gespeichert ist. Oder auch: Ein Freund berichtete mir, dass er bei einer Plattform angemeldet war und sein Passwort nach einer Softwareumstellung bei der Plattform von 10 auf 8 Zeichen gekürzt wurde. Wenn die Plattform das kann, dann kann muss sie das Passwort ebenfalls im Klartext gespeichert haben. Ein Positiv-Beweis, dass eine Plattform Hashes einsetzt - oder eigentlich Stand der Technik, Hashes mit Salz oder Pfeffer - ist wahrscheinlich nicht möglich.

  • @fh4715

    @fh4715

    21 күн бұрын

    oder einfach "X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*" als passwort nehmen und warten, ob sich wer meldet, dass man sein passwort ändern soll.

  • @Ecovictorian

    @Ecovictorian

    20 күн бұрын

    Welcher Dienst schickt den ein Passwort-Reminder im Klartext?

  • @sudoGetBrainInstall

    @sudoGetBrainInstall

    20 күн бұрын

    ​@@Ecovictorianwahrscheinlich so ein spezial Service den du nur in China von staatlich geprüften unternehmen bekommst ^^

  • @amigalemming

    @amigalemming

    20 күн бұрын

    @@Ecovictorian verschiedene Mailinglisten

  • @manuakasam

    @manuakasam

    20 күн бұрын

    In dem Fall übrigens direkt Anzeige erstatten, weil das Fahrlässigkeit ist und auch überhaupt nicht erlaubt ist. Es ist klare Vorgabe, dass Passwörter nicht im Klartext gespeichert werden dürfen. Datenschutzgesetz und so.

  • @infoliner3146
    @infoliner314621 күн бұрын

    Achja, so wünscht man sich Videos! Danke

  • @I_Stern

    @I_Stern

    20 күн бұрын

    Der Leak ist locker 4 Tage alt. 😆

  • @barajo3k
    @barajo3k21 күн бұрын

    Danke für die Info

  • @SonGoku-hv5mz
    @SonGoku-hv5mz20 күн бұрын

    Wieder ein super Video. Danke für die Aufklärung mein Lieber 👍

  • @ralfrosenberger666
    @ralfrosenberger66620 күн бұрын

    Vor 30 Jahren, als ich mit dem Computer angefangen habe, da waren die meisten Passwörter ganz leicht zu erraten, wenn man etwas über die betreffende Person wußte. Damals haben sich die Leute nicht einmal die Mühe gemacht, zb vor oder hinter dem Namen des Haustieres ein paar Sonderzeichen zu setzen. 😀

  • @patrickFREE.
    @patrickFREE.21 күн бұрын

    Informatiker hier, besser erklärt als meine Dozenten

  • @KommissarKong

    @KommissarKong

    19 күн бұрын

    Ohne Witz xD

  • @Blob-qo5iq

    @Blob-qo5iq

    19 күн бұрын

    War aber doch etwas ungenau

  • @zambaronitrodo8833

    @zambaronitrodo8833

    18 күн бұрын

    ​@@psy237 Er ist Informatiker und du?

  • @xamidi

    @xamidi

    13 күн бұрын

    Bin auch Informatiker, und so etwas wurde uns überhaupt nicht erklärt. Informatik ist schließlich weit mehr als ein bisschen IT oder Kryptographie. Hashfunktionen hatten wir in keinem Fach (aber ich wusste natürlich trotzdem was sie sind und wie sie funktionieren, u.a. weil man sich so simples Zeugs üblicherweise am Rande selbst beibringt).

  • @patrickFREE.

    @patrickFREE.

    13 күн бұрын

    @@psy237 meine Intention war es ihm ein Kompliment zu zusprechen. Einige unserer Professoren haben extremes geleistet, das bedeutet, aber nicht, dass sie es auch gut lehren können.

  • @papayafarmer3695
    @papayafarmer369520 күн бұрын

    deine Arbeit ist hoch geschätzt. Vielen vielen Dank.

  • @Esme-qu7zs
    @Esme-qu7zs20 күн бұрын

    Danke für diesen informativen und verständlichen Vortrag für Laien, wie mich! 👍

  • @anjalangenbach1009
    @anjalangenbach100920 күн бұрын

    VERTRAUEN KÖNNEN IST SEHR RAR GEWORDEN DANKE DIR

  • @mika_666
    @mika_66620 күн бұрын

    Nettes Video und auch richtig das so zu zeigen. Aber sag mal: hattest du gegen ende des Videos irgendwie eine Sturmfront in der Wohnung?

  • @jamelkad5547
    @jamelkad554721 күн бұрын

    Danke für deine Arbeit

  • @NemesisFulgidum
    @NemesisFulgidum17 күн бұрын

    Hallo Huseyin, einen wirklichen Mehrwert für uns Zuschauer hättest Du jetzt doch auch schaffen können: erklären, wie man an diese Datei kommt und wie man diese auf seinem eigenen Rechner dann nach seinen eigenen Passwörtern durchsuchen kann. Oder sehe ich das falsch? viele Grüße

  • @alucardjohn1420
    @alucardjohn142020 күн бұрын

    Danke fürs aufklären

  • @denniBYTES
    @denniBYTES16 күн бұрын

    Woher kriege ich diese liste ich möchte nachschauen ob meine passwörter dort drin sind? Ich nutze zwar seit geraumer Zeit bitwarden als Passwort Menager aber ich habe natürlich nie und nimmer alle accounts das passwort gewechselt. Nur bei den wichtigsten. Es wäre mir also ein anliegen nachzuschlagen ob gewisse passwörter von mir dabei sind.

  • @IPnator
    @IPnator20 күн бұрын

    In welcher Sprache hast du das Programm geschrieben?

  • @oscarbecker7843
    @oscarbecker784321 күн бұрын

    Kannst Du uns bitte den Download-Link zur Verfügung stellen.

  • @OpenGL4ever

    @OpenGL4ever

    19 күн бұрын

    Und bitte nicht als Torrent oder vergleichbarem.

  • @saschariess5791
    @saschariess5791Күн бұрын

    "Tippen Sie ihr Passwort ein um zu prüfen, ob es irgendwo verwendet wird" - tolle Idee :D

  • @denisatam
    @denisatam17 күн бұрын

    Falls Password Manager - welchen wuerdet Ihr empfehlen (bzw. von welchem eher abraten)?

  • @Actuarium
    @Actuarium21 күн бұрын

    Verzeihung für den verrauschten Ton ganz zum Schluss. Da wollte jemand offenbar mein Mikro hacken :) Korrektur von Versprecher bei 2:35: Der kleine Ausschnitt hat natürlich 200 Megabyte, nicht Gigabyte.

  • @fusunwerner8218

    @fusunwerner8218

    21 күн бұрын

    Kein Video zu den Wahlen im İran ???

  • @anemoland7290

    @anemoland7290

    21 күн бұрын

    50000❤

  • @FirstLast-is9xe

    @FirstLast-is9xe

    21 күн бұрын

    WIESO gibt es keine Link?

  • @_legend_5594

    @_legend_5594

    21 күн бұрын

    Ich bin der einzige der regelmäßig versucht meine Passwörter zu knacken 👀

  • @FirstLast-is9xe

    @FirstLast-is9xe

    21 күн бұрын

    @@_legend_5594 Nö, ich mache das pausenlos, auch über Check-Funktionen bei Password-Managern, aber auch über Dateien. Gibt's also den Link als Nachschlag? 🤗

  • @munireid77
    @munireid7715 күн бұрын

    Ich wusste das du einen mathematischen Hintergrund hast, aber hast du auch was in der Informatik gemacht?

  • @Audi.RS3
    @Audi.RS317 күн бұрын

    Das beste, wenn das Master Passwort vom Passwort Manager in dieser Liste ist

  • @testales
    @testales16 күн бұрын

    Lauter Duplikate selbst in diesem kleinen Abschnitt, würde ein echter Hacker das so hochladen?

  • @lale7996
    @lale799621 күн бұрын

    Danke Actuarium. Wie immer top Level. Wie gut du bist zeigen die neidischen Kommentare. Mach weiter so👏👍🙏

  • @ImDreamingVideo
    @ImDreamingVideo16 күн бұрын

    Kann ich auf irgendeiner Seite nach meinem PW bzw den ersten Buchstaben suchen?

  • @YaBoiMo
    @YaBoiMo21 күн бұрын

    145.25 GB ach du scheiße

  • @Orchideenblume
    @Orchideenblume18 күн бұрын

    Sehr informativ. Was mich am Video extrem stört, das ist das Rauschen und Knacken, da es sehr laut ist und teilweise über der Stimme liegt.

  • @amigalemming
    @amigalemming21 күн бұрын

    2:30 Du meinst "nur 200 MB" oder? 200 GB wäre ja mehr als die entpackte Gesamtdatei.

  • @OpenGL4ever

    @OpenGL4ever

    19 күн бұрын

    Er sagt, es sind 10 Mrd Einträge. Wenn du Pi mal Daumen annimmst, dass die Passwörter im Schnitt eine Länge von 9 Zeichen haben und nur aus ASCII Zeichen bestehen und mit einem line feed als Zeilenabschluss enden, dann sind das entpackt allein schon ca. (10*10^9*(9+1)+1)/1024^3 = 93,13 GiB an reinen Textdaten. Sollten die PW länger sein oder noch Unicodezeichen enthalten, dann werden es natürlich noch mehr Daten. Also nein, 200 MiB ist zu wenig und kann daher nicht stimmen.

  • @barneyharper8749

    @barneyharper8749

    12 күн бұрын

    Die Datei ist 50gb groß im gezipten Zustand

  • @Kriegstreiber

    @Kriegstreiber

    9 күн бұрын

    Vermutlich meint er 200 MB. Ich habe mich genauso gewundert.

  • @OpenGL4ever

    @OpenGL4ever

    8 күн бұрын

    @@Kriegstreiber Ich hab es euch doch oben vorgerechnet, dass 200 MiB grundfalsch sind. Es sind GiB. Bedankt euch bei den Altparteien und ihrem NetzDG, wenn ihr das obige Kommentar nicht lesen dürft.

  • @tonynoscope5889
    @tonynoscope588920 күн бұрын

    Gutes Video! Würde auch gerne ein bisschen in der Datei rum suchen 🙂

  • @ipman7777
    @ipman777717 күн бұрын

    Ein Passwort Manager ist tatsächlich sicherer als das Speichern im Browser? Wo speichert es der Passwort-Manager?

  • @michaelundkerstin36
    @michaelundkerstin3621 күн бұрын

    Wo kann man sich diese Liste herunterladen?

  • @allesdurchprobiert

    @allesdurchprobiert

    20 күн бұрын

    Google einfach den Dateinamen. Das blöde ist, dass KZreads AutoZensur (meistens?) alle Kommentare mit Link sofort löscht. Wie bei mir gerade.

  • @porky1118
    @porky111821 күн бұрын

    3:55 Ich wusste gar nicht, dass du programmieren kannst. Aber es gibt schon "grep". Oder "rg" wenn mans effizienter haben will.

  • @jorgschmela7737

    @jorgschmela7737

    21 күн бұрын

    Genau so würde ich hier, unter *GNU/Linux* auch eine Datei durchsuchen, dafür ist *grep* gemacht, z.B.: grep -E '*admin*|*12345678|*password|passwort' passwortdatei.txt Das Ganze dann aber gleich noch lesbarer in der Ausgabe: grep SUCHSTRING passwortdatei | less oder gleich die Datei in mehrere, "handliche" Dateien splitten

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Er hat nur Windows. 😂

  • @allesdurchprobiert

    @allesdurchprobiert

    20 күн бұрын

    @@mrcvryOder er denkt etwas weiter und weiß dass die meisten Windows nutzen. Wobei, grep müsste es auch für Windows geben...

  • @ibrahim-al-frankouni
    @ibrahim-al-frankouni21 күн бұрын

    barakallahu feekum

  • @alucard6725
    @alucard672521 күн бұрын

    Kannst du mal bitte das Script zum durchsuchen teilen? Das wäre recht hilfreich um zu verifizieren ob man betroffen ist oder nicht.

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Webseite Have I been Pwned macht das viel einfacher. Die haben alle Leaks.

  • @karinmies2035
    @karinmies203521 күн бұрын

    Subhan Allah 🌷 Dankeschön für das hilfreiche Video . Es ist war , wo ein neues Sicherheitssystem erfunden wird , stehen die " Gauner " schon bereit um den passenden " Schlüssel" nachzumachen . Ja , das Böse schläft nie!

  • @eren3390
    @eren339021 күн бұрын

    link?

  • @barneyharper8749
    @barneyharper874912 күн бұрын

    Nices Video 😊

  • @peterk.3884
    @peterk.388420 күн бұрын

    wo kann man diese Liste bekommen ? Ob meine Passwort auch dabei ist.

  • @kaimildner2153
    @kaimildner215320 күн бұрын

    Aber ist es nicht egal wie stark mein Passwort ist wenn es durch schlechte Implementierung im Klartext verschickt oder gespeichert wird und dadurch am Ende in der Liste auftaucht? Die Schwachstelle ist ja bei dieser Liste nicht mein Passwort.

  • @StyleTechnique

    @StyleTechnique

    20 күн бұрын

    Such mal nach: "Hinweise zum Umgang mit Passwörtern" Nein, es ist nicht egal, denn das "wenn" darf nicht sein. Ist es trotzdem, ist es strafbar für jene. Aus diesem, ähnlichen und/oder anderen Gründen kann und konnten ja so viele Menschen gegen Facebook und Co Schadensersatzansprüche geltend machen.

  • @Blob-qo5iq

    @Blob-qo5iq

    19 күн бұрын

    Doch ist es, wenn du das Passwort immer wieder benutzt. State-of-the-art wäre, IMMER komplexe VERSCHIEDENE Passwörter, welche ZUFALLSGENERIERT sind, für jeden Dienst zu benutzen. Wenn dann einer gehackt wird ist es zwar blöd, aber mitigiert jeglichen weiteren schaden.

  • @kaimildner2153

    @kaimildner2153

    19 күн бұрын

    @@Blob-qo5iq Da geb ich dir recht. Immer das gleiche zu verwenden ist dann halt der Knackpunkt. Aber die Komplexität spielt hierbei keine Rolle, wenn sie geleakt werden. Das siehst du ja auch gut im Video mit dem "admin" Beispiel. Da stehen auch lange kryptische Zeichenketten drinne. Wäre das mein Passwort, dann wäre das super komplex, aber trotzdem nicht mehr sicher.

  • @aaaooaao9949

    @aaaooaao9949

    19 күн бұрын

    @@kaimildner2153 Da kommst aber wieder Du ins Spiel - wenn Du alle Monat Deine Passworte änderst, können Diese zwar immer noch geleekt werden, sind aber nach einem Monat Kartei-Leichen. Die 'menschlichen' Passworte in dieser Liste werden hundertfach benutzt - die Kreativität vor und nach 'admin' noch 123 anzuhängen, ist weiter verbreitet ;)

  • @OpenGL4ever

    @OpenGL4ever

    19 күн бұрын

    Auf der Webseite wie bspw. die von Troy Hunt wird dir durch die Hashs nicht gesagt, wo die Passwörter gestohlen wurden. Deswegen macht es Sinn ein möglichst langes und komplexes Passwort zu verwenden. Die Wahrscheinlichkeit, dass jemand anderes auch so ein Passwort generiert und verwendet ist dann sehr gering. Dadurch kannst du dann allein durch die Hashs darauf zurückschließen, wo dein Passwort gestohlen wurde. Das setzt aber natürlich voraus, dass du überall ein anderes Passwort verwendest.

  • @JackTheMurderer
    @JackTheMurderer21 күн бұрын

    Was!?! Mein super komplexes Passwort "passwort1" ist auch auf der Liste? Sollte ich jetzt auf passwort2 wechseln?

  • @ThomasHD25

    @ThomasHD25

    20 күн бұрын

    am besten paar überspringen ab 5 würd ich starten das kann man länger verwenden

  • @allesdurchprobiert

    @allesdurchprobiert

    20 күн бұрын

    Ich würde einfach dein Geburtsjahr dranhängen. Und mit Punkt dazwischen. Das können dann nur noch Geheimdienste und russische Profihacker knacken. Hat Patrick mir verraten 😂

  • @AmadeuShinChan

    @AmadeuShinChan

    20 күн бұрын

    Ganz gefunkelt nochmal Passwort1 verwenden, damit rechnet nicht mal ein Quantum computer

  • @amigalemming
    @amigalemming21 күн бұрын

    Fein, da hat man doch Trainingsmaterial für die Bloomfilter für Passwortsicherheitsbewerter.

  • @deraminator945
    @deraminator94521 күн бұрын

    Was bringen eig. die groß klein buchstaben mit zahlen und zeichen, wenns eh gehackt wird

  • @jorgschmela7737

    @jorgschmela7737

    21 күн бұрын

    Die miesten, gut gehosteten, Server lassen nur eine begrenzte Anzahl an Verscuhen zu, dann kommt eine Wartezeit für die zugreiffende IP-Adresse und diese verlängert sich mit jedem weiteren Fehlversuch. Also kann man nicht in kürzester Zeit "mal eben" Millionen Passwörter testen.

  • @LukasLindner

    @LukasLindner

    19 күн бұрын

    wenn ein Dienst wie im Video erklärt korrekte sichere Hashes verwendet, wird das Passwort im Klartext nicht den Server verlassen. Dann kann es aber immer noch gebruteforced werden, d.h. alle möglichen Kombinationen werden durchprobiert. Durch Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen steigt die mögliche Auswahl für jede Stelle im Passwort um einiges an und das rechnet sich hoch. Es sind viiiel mehr Kombinationen möglich, was Bruteforce deutlich schwerer macht. Ist auch immer ein Warnzeichen, wenn der Dienst keine Sonderzeichen im Passeort zulässt. Oder eine maximale Zeichenlänge von 12 oder so vorgibt.

  • @marcushausch

    @marcushausch

    18 күн бұрын

    Wenn du ein PW mit 10 zeichen aber nur Zahlen verwendest, sind es maximal 10 hoch 10 Möglichkeiten, also 10000000000 Möglichkeiten. Sich zu deinem Hashwert alle Möglichen Hashwerte von 1 bis 10000000000 zu erstellen ist mit Computern ein Klacks, nach 1 Sekunde hat man dein Passwort aus einem Hashwert gebruteforced. Nimmst Du noch Buchstaben dazu sind wir bei 36 hoch 10 Möglichkeiten = 2,6E15 Möglichen Kombinationen, schon besser. Nimmt man alle Möglichen Zeichen bekommt man 256 hoch 10 Möglichkeiten = 1,2E24 Nimmt man ein doppelt so langes PW 256 hoch 20 Möglichkeiten = 1,4E48 Eine Liste für einen Brute Force Angriff benötigt dafür ca 2,9E34 Petabyte Speicherplatz, was technisch die Möglichkeiten sprengt. In der Kryptographie ist Mathematik dein bester Kumpan. Maximale Basis (Verwendete Zeichen) hoch Passwortlänge = Möglichkeiten, und irgendwann , s.o. gibt es dann so viele PW Möglichkeiten, da ist eine 150GB Passwortliste ein Witz dagegen.

  • @BacardiColaBerlin
    @BacardiColaBerlin22 сағат бұрын

    wo kann ich die Datei runterladen und wie kann ich sie so durchsuchen, wie du es im Video machst?

  • @cyberpunk.386
    @cyberpunk.3868 күн бұрын

    Ich hätte aber schon gerne erfahren wo ich mir die Liste ziehen kann. 8:35 Mit Hashcodes kann man schon -zu einem gewissen Grad- was anfangen, wenn man Rainbow Tables benutzt, gerade wenn sie nicht "gesalzen" (salted) wurden. Ich nehme mal an, dass du die non-salted hashes als "falsch implementiert" meinst.

  • @morrismoe
    @morrismoe17 күн бұрын

    Datei bitte Uploaden, brauche das für ein Schild Projekt, danke

  • @hanspeeter
    @hanspeeter21 күн бұрын

    Wo kann ich die Liste herunterladen?

  • @mendereskentmen3563

    @mendereskentmen3563

    21 күн бұрын

    Internet

  • @runtime_error211

    @runtime_error211

    21 күн бұрын

    github

  • @xFanexx_

    @xFanexx_

    21 күн бұрын

    GitHub, per Magnet/ Torrent. Ich weiss nicht wie legal das ist, aber ich waere vorsichtig dabei.

  • @PaulBaumann-eg8eb

    @PaulBaumann-eg8eb

    21 күн бұрын

    @@mendereskentmen3563 ja, in diesem Internet habe ich es auch gefunden.

  • @allesdurchprobiert

    @allesdurchprobiert

    20 күн бұрын

    Gepostete Links werden von KZread irgendwie fast immer sofort gelöscht. Unabhängig vom Thema. Vielleicht hatten dir schon 10 Leute geantwortet.

  • @WinneWars
    @WinneWars21 күн бұрын

    Die Zahl, die du Random bei 12:40 eingetippt hast, -ist- war mein Passwort. Danke für das Video! :)

  • @duenyaduenya2056

    @duenyaduenya2056

    21 күн бұрын

    Echt? 😮

  • @iamwitchergeraltofrivia9670

    @iamwitchergeraltofrivia9670

    21 күн бұрын

    Hahahahahhahahhah

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Ja. Ist meine Hausnummer. Sonst total sicher - ich schwör! 😮

  • @Iron_mindset_of_sigma_male
    @Iron_mindset_of_sigma_male21 күн бұрын

    Heftig einfach nur heftig

  • @kallepo00
    @kallepo0018 күн бұрын

    Gibt's die Liste zum checken ob eigene da stehen?🤔

  • @MultiThompson45
    @MultiThompson4520 күн бұрын

    Wie lange würde es denn dauern um diese ganze Liste, bei einem gezielten Account, einmal komplett durchzuprüfen, ob zufällig das Account-Passwort enthalten ist?

  • @maLvana

    @maLvana

    18 күн бұрын

    Kommt auf deine Hardware an. NVMe im Raid müsste wohl ziemlich schnell gehen, da bräuchts imho nicht mal ne starke CPU.

  • @obiwann181
    @obiwann1817 күн бұрын

    in welchem editor öffnet man so eine datei die sie dann auch so als liste wieder gibt nicht verschlüsselt oder so ?

  • @obiwann181

    @obiwann181

    7 күн бұрын

    welchen editor benutzt er

  • @derIImperator
    @derIImperator12 күн бұрын

    8:00 man kann sie nicht zurückrechnen das heißt aber trotzdem nicht das man sie nicht knacken kann. Deshalb Passwörter zusätzlich zum hashen, mit einem salt versehen...

  • @BasilHawkins1
    @BasilHawkins121 күн бұрын

    Wenn die benutzte E-Mail Adresse unbekannt ist (und selbst eventuell kompliziert ist) und die bei einer Seite verwendet werden muss zum einloggen (anstatt des Benutzernamens), müsste man eigentlich etwas außer Gefahr sein, selbst wenn eine Passwortliste existiert mit dem richtigen Passwort. Zur Sicherheit sollte man sein Passwort aber dennoch ändern. Das war nicht als Entwarnung gemeint.^^

  • @Actuarium

    @Actuarium

    21 күн бұрын

    Würde dringend davon abraten, die Mailadresse als Sicherheitsfaktor einfließen zu lassen.

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Ich verwende seit ca. 20 Jahren überall eine einzigartige Email Adresse. Proton Pass hat das inzwischen sogar schon eingebaut.

  • @matthiask.6031

    @matthiask.6031

    17 күн бұрын

    Man muss davon ausgehen, dass der *Ersteller* der Liste auch die zugehörigen Anmeldenamen hat. Warum sollte jemand bei einem gehackten Dienst nur die Passwörter klauen, die Anmeldenamen aber nicht mitkopieren...? Das wäre ja völlig weltfremd. Die Veröffentlichung der reinen Passwortliste ist vermutlich eine Art Marketingkampagne für den Verkauf der vollständigen Daten.

  • @mrcvry

    @mrcvry

    17 күн бұрын

    @@matthiask.6031 So funktioniert das nicht. Wenn du das Passwort für ein Konto suchst, probierst du erst mal die häufig verwendeten Passwörter durch. Jede mögliche Kombination zu probieren, dauert sonst 3.6 fantastilarden Jahre. So viel Zeit hat doch keiner!

  • @Studio-73
    @Studio-7321 күн бұрын

    Wo kann ich die Datei laden?

  • @Yadlina

    @Yadlina

    21 күн бұрын

    github.

  • @studioDKislam

    @studioDKislam

    21 күн бұрын

    magnet:?xt=urn:btih:4e3915a8ecf6bc174687533d93975b1ff0bde38a

  • @sven708
    @sven70820 күн бұрын

    So eine Liste kann ich auch mit ein Passwort Generator erstellen da brauch ich kein Hacker sein

  • @Blob-qo5iq

    @Blob-qo5iq

    19 күн бұрын

    Er hat ja im Video mehrere Hinweise dazu gezeigt, dass diese eben nicht generiert wurde

  • @salahuddin.84
    @salahuddin.8421 күн бұрын

    Vielen Dank

  • @xamidi
    @xamidi13 күн бұрын

    2:28 Doch das geht mit den richtigen Editors, z.B. mit EmEditor oder BssEditor. Als Informatiker mit Bezug zum High-Performance Computing arbeite ich von Berufs wegen öfters mit noch größeren (automatisch generierten) Textdateien.

  • @knofi7052
    @knofi705219 күн бұрын

    Wähle dein Passwort aus dem Ende der Liste und du bist auf der sicheren Seite, was Brute-Force Angriffe betrifft.😁

  • @jochenrammer1527
    @jochenrammer152721 күн бұрын

    Aufschlussreiche.

  • @markus4942
    @markus494213 күн бұрын

    Auch immer wieder spooky, wenn Dienstanbieter bei der Funktion "Passwort vergessen" einem das gesetzte Passwort in plain text zusenden... 😱

  • @CM-mo7mv
    @CM-mo7mv21 күн бұрын

    2FA!! MFA!

  • @SchoenbuchKarl

    @SchoenbuchKarl

    21 күн бұрын

    Hat halt nicht jeder

  • @enginanil5412

    @enginanil5412

    20 күн бұрын

    Was ist MFA?

  • @lukaskrutsch

    @lukaskrutsch

    20 күн бұрын

    ​@@enginanil5412 Multi-Faktor-Authentifizierung

  • @matthiask.6031
    @matthiask.603117 күн бұрын

    Wenn ich das richtig sehe, ist die Datei nicht um Doubletten bereinigt. In den von dir gezeigten Beispielen spielt das keine große Rolle, aber es dürfte einige Passwörter geben, die viele Millionen Doubletten haben. Wie viele Passwörter sind es denn um Doubletten bereinigt?

  • @Pazifikas
    @Pazifikas21 күн бұрын

    Schade, dass die Liste vom Herausgeber nicht auf Doubletten geprüft wurde. Ich erkenne bei deinem Auszug schon auf den ersten Blick so einige. Auch die Hashcodes hätte man entfernen können, wie von dir bereits angesprochen.

  • @fflecker
    @fflecker20 күн бұрын

    Mich interessiert, ob es sich einfach nur um 10 Mrd Worte handelt, die da aufgelistet sind oder ob sie auch einzigartig und sortiert sind. Hat das jemand überprüft ?

  • @hanspeterseiffert4446
    @hanspeterseiffert444611 күн бұрын

    Man kann sein Passwort ja auf einer der entsprechenden Internetseiten eingeben nachdem man es geändert hat, falls man neugierig ist, ob es dabei war.

  • @ytrebiLeurT
    @ytrebiLeurT21 күн бұрын

    Verstehe ich das richtig das man dann alle 10 Milliarden Kombinationen in die Eingabemaske von allen Möglichen Seiten eingeben muss um diese dann aufzumachen? Wer will denn sowas ausprobieren ist das überhaupt erreichbar? Man sollte dann z.B. Bank Konten mit mehreren Eingabemasken ausstatten und die Anzahl an Versuchen das Richtige Passwort einzugeben begrenzen auf etwa drei Versuche niemand wird 10 Milliarden Versuche bei einer Bank ausprobieren wollen...

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Gute Seiten machen das. Schlechte nicht. Ganz schlechte lassen sich die Passwortdatei klauen und man kann die Hashes in Ruhe durchprobieren. Eine gute Grafikkarte schafft dann ein paar Tausend pro Sekunde.

  • @ytrebiLeurT

    @ytrebiLeurT

    21 күн бұрын

    @@mrcvry Du meinst mehrere Eingabemasken, ja? Also meine Bank hat natürlich zwei davon, wie alle anderen Seiten auch, aber man kann bei der ersten die Ziffern und Buchstaben sehen warum die nicht auch ausgegraut sind verstehe ich nicht, man sollte wenigstens drei Eingabemasken haben, zur Zusätzlichen Sicherheit meine ich ausserdem sollte man die Versuche automatisch begrenzen um eben Eindringlinge zu enttarnen, was denkst du?

  • @mrcvry

    @mrcvry

    21 күн бұрын

    @@ytrebiLeurT Nein, ich meinte die Begrenzung. Ein Limit von 3 oder 10 Versuchen ist eigentlich normal, bei allen wichtigen Seiten.

  • @ytrebiLeurT

    @ytrebiLeurT

    21 күн бұрын

    @@mrcvry Gut, ich verstehe, danke dir :)

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Wenn die Banken oder Firmen etwas schützen wollen, dann ist es ihr Geld! 😉 Nicht unbedingt perfekt. Manche verwenden noch SMS Tans. Die sind nicht sicher.

  • @dittikke
    @dittikke20 күн бұрын

    Dachte, man kann aus einem neueren Hashalgorithmus kein Passwort rekonstruieren, weil ein Hash Daten auch verstümmelt (lossy). Es sei denn, man hat aus einer bekannten Hashfunktion eine Liste der Hashes aller bekannten Passwörter geschrieben (Regenbogentabelle). Liege ich da falsch?

  • @OpenGL4ever

    @OpenGL4ever

    18 күн бұрын

    Hashs sind surjektiv, d.h. aus einem Hash kannst du theoretisch mehrere Lösungen zurückrechnen. Eine dieser Lösungen kann dann das Passwort sein, solange aber nur Hashs verglichen werden, kann eine andere Lösung aber ebenso ausreichen, deswegen gibt es noch das Salt, damit man nicht einfach mit ganzen Hashsammlungen irgendwo reinkommt, das Salt musst du also spezifisch auch noch kennen und damit den Hash kennen bzw. zurückrechnen. Tja und moderne Hashalgorithmen sind sehr teuer in der Zurückrechnung, was dazu führt, dass du nur sehr wenige Lösungen für einen bestimmten Salt pro Zeit berechnen kannst. Außerdem könnte man verschiedene Hashalgorithmen kombinieren und auf dieses eine PW anwenden, dann funktionieren die anderen Lösungen nicht mehr, da die nur bei einem bestimmten Algorithmus das PW ersetzen können, aber nicht bei allen.

  • @dittikke

    @dittikke

    18 күн бұрын

    @@OpenGL4ever Kommt drauf an. SHA512 zB hat 2^512 mögliche Kombinationen, das sind so ca. 1,3x10¹55, also eine unfassbar große Menge. Damit sind Kollisionen praktisch ausgeschlossen. LMH dagegen hatte 2^16 also 65536 mögliche Kombinationen, für jede gibt's mittlerweile ein passendes Passwort, mit dem man also heute jeden Windows NT-Passwortschutz problemlos knacken kann. Zurückgerechnet wird gar nichts, ich glaube du meinst eher in einer Regenbogentabelle "nachgucken". Für Standardalgorithmen gibt's Regenbogentabellen mit allen bis dato bekannten Passwörtern und deren Hashes. Daher gib't auch Salts (auch damit kein User-Passwort gleich ist). Das geschieht aber alles systemseitig, der User kriegt nichts davon mit. Aber auch andere Techniken gibt's, um Passwörter vorm Hashen zu verschlüsseln, oder auch das Passwort wiederholt zu hashen. Diese Verschlüsselungsalgorithmen sind auch gewollt "langsam". Hat den Vorteil, dass der User kaum Zeitverluste wahrnimmt, aber die Zusammenstellung einer Regenbogentabelle dauert Monate oder Jahre. Sonst kann man gar nichts knacken oder "zurückrechnen". Diese Techniken sind bekannt. die nicht etwa in einer Webseite nicht zu verwenden wäre (ggf grob) fahrlässig.

  • @dittikke

    @dittikke

    18 күн бұрын

    @@OpenGL4ever Unter "zurückrechnen" meinst du mit Regenbogentabelle zurückverfolgen? Sonst danke für die Erklärung!

  • @muhammet.e7
    @muhammet.e721 күн бұрын

    Kann man die Datei iwo zu finden

  • @Actuarium

    @Actuarium

    21 күн бұрын

    Natürlich. Mit Google findest du es selbst. Ich bitte um Verständnis, dass ich in diesem Fall keine Anleitung gebe, wie man es runterlädt.

  • @sercanozkan4652
    @sercanozkan465220 күн бұрын

    Krass habs mur auch mal runtergeladen und nach meinen Passwörtern durchsucht. Ein älteres Passwort von mir mit einem Wort aus einer sogut wie ausgestorben Sprache (Tscherkessisch) wort+zahlen war auch enthalten 😅

  • @Jorg-qj6dv
    @Jorg-qj6dv19 күн бұрын

    Ist die Liste von der NSA?

  • @brentisone
    @brentisone17 күн бұрын

    Welcher "normale" Hacker oder Spammer, etc. geht eine Liste von 10 Mrd. Passwörtern durch, um ein einfaches Account irgendwo zu hacken, ..?

  • @TossTurner
    @TossTurner21 күн бұрын

    Ein Künstler Namens Jan Olaf Scholz? In Leipzig gibt's nen Uhrenladen der Oliver Pocher heißt. Nee nee. Nicht der da. Der in Leipzig heißt nur so. Der is ne Spur seriöser.

  • @SuperTruperHans
    @SuperTruperHans17 күн бұрын

    Naja die Rainbowtabellen könnte man benutzen um die hashs zu vergleichen😅

  • @neco705
    @neco70521 күн бұрын

    Gsd haben die keine dazugehörigen benutzernamen geleeakt

  • @mrcvry

    @mrcvry

    21 күн бұрын

    Ein bisschen Spaß muss doch noch bleiben!

  • @halvaargniberg1086
    @halvaargniberg108621 күн бұрын

    Danke

  • @yoloswaggins1579
    @yoloswaggins15793 күн бұрын

    Habe ich das richtig verstanden, die Logins sind keinen Websites zugeordnet? Wer macht sowas? White hats?

  • @marioluigi2556
    @marioluigi255621 күн бұрын

    Krass

  • @probesuka
    @probesuka17 күн бұрын

    Wenn so n Server aber geknackt wird, ist es dann nicht egal, wie kompliziert ein Passwort ist, wenn dem Hacker eh alles aufm Silvertablet vorliegt...??

  • @evoi9715
    @evoi971521 күн бұрын

    Bei den gezeigten Beispielen ist kein einziges dabei, das den Namen "Passwort" verdient. 🙂

  • @user-tp5wk5ns1x
    @user-tp5wk5ns1x21 күн бұрын

    👍👍👌👌

  • @mz00956
    @mz0095618 күн бұрын

    Was direkt auffällt, ist das alle recht "kurz" sind. Also verwendet wenn möglich einfach längere passwörter

  • @roberts386

    @roberts386

    18 күн бұрын

    Wenn die Datenbank eines Anbieters das unverschlüsselt speichert, dann kann dein Passwort bis zum Mond gehen und zurück - es steht später trotzdem in so einer Liste.

  • @YoutubeGringo-bg7vm
    @YoutubeGringo-bg7vm15 күн бұрын

    Blockchain wird in Zukunft regeln

  • @carstenherrmann9222
    @carstenherrmann922218 күн бұрын

    Mich hat gewundert, dass kein Passwort mit dem Verb «scholzen» vorkommt 🙂

  • @mystictrue2400
    @mystictrue240018 күн бұрын

    Weis man schon ob die von Windows 11 Spionage Programm geklaut worden ist ?

  • @johnupdate
    @johnupdate17 күн бұрын

    was hältst Du von Diensten wie „Have I Been Pwned“ - ist sowas sicher und seriös?

  • @esistmatze
    @esistmatze21 күн бұрын

    Ok, man muss aber festhalten, dass hier sehr oft Passwörter doppelt vorkommen. Würde man die distincten, wäre die Liste vermutlich deutlich kleiner.

  • @markus8378
    @markus837817 күн бұрын

    Meine Passwörter stehen nicht in der Liste

  • @reinharddursch3640
    @reinharddursch364018 күн бұрын

    Wann sperrt man dich eigentlich ein?

  • @allesdurchprobiert
    @allesdurchprobiert20 күн бұрын

    Wie kann man denn TEXT von 150GB auf 50GB kriegen? Gepackt müsste das doch viel kleiner sein 🤔

  • @AbuIshaq1441
    @AbuIshaq144121 күн бұрын

    Hashcodes können durch aus knackbar sein. Angeifer nutzen sogenannte Rainbow Tables dazu. Wichtig ist das ein kryptografischer Zusatz mit gehasht wird das sogenannte Salt und Pepper

  • @Tortuosit

    @Tortuosit

    21 күн бұрын

    Also Pepper ist mir neu 😂 Ich salte nur.

  • @arifertugrul6146

    @arifertugrul6146

    21 күн бұрын

    Hashstretching ist auch eine Möglichkeit

  • @AtzeDatze

    @AtzeDatze

    21 күн бұрын

    Hashcodes werden nicht geknackt, sondern es wird in der Rainbowtabelle gesucht, ob dieser Hashcode zu einem der daneben stehendem Passwörter passt. Findet man diesen nicht, kann man noch durch probieren das Passwort versuchen zu erraten, das dauert jedoch je nach Hashverfahren extrem lange. Aus einem Hashwert wieder das ursprüngliche Passwort herzustellen, ist nicht möglich.

  • @StyleTechnique

    @StyleTechnique

    20 күн бұрын

    @@arifertugrul6146 Hä - irre ich mich oder hatte man durch Hashstretching nicht die Sicherheit erhöht und nicht gesenkt? Ich verstehe deinen Satz so, als sagtest du man könne damit Hashcodes knacken.

  • @selfmadegamestudio5819
    @selfmadegamestudio581918 күн бұрын

    Wenn man super starke Passwörter verwendet, und der Server gehackt wird, hilft da auch das krasseste Passwort nicht