Gehackt: Geräte gesperrt

steht doch da. Es gibt eine Lizenz für OSX, eine für iOS und auch eine für Android.
 
Hi,
danke für den Beitrag.
Ich sehe bei KeeWeb "compatible with KeePass"
KeePass wurde ja anscheinend gehackt, ob sensible Daten weitergegeben wurden unklar, oder?

Kompatibel bedeutet aber - ich muss es ja nicht nutzen. Richtig?
compatible... heisst kompatibel mit einer der beiden datenbanken .kdb oder .kdbx. letztere ist das aktuelle format, was am meisten unterstützt wird.

welchen hack meinst du, KeeFarce oder die updater-lücke?

Ich bin für meinen Fall damit überfordert.
...
Ich habe leider gar nicht die Zeit, um mich damit eingehender zu beschäftigen, auch wenn ich sie gerne hätte.
...
Hast Du irgendeinen Tipp/Link für mich? BSI reicht? (oder eher zu oberflächlich? - das verfolge und beherzige ich seit Jahren)
wie schon geschrieben, entweder sich mit dem konzept des passwort-kalkulators auseinandersetzen oder auf PW-manager, mit den entsprechenden einrichtungshürden, setzen. wenn es dann mal läuft, braucht man sich auch nicht weiter wesentlich drum zu kümmern. die hürde ist hier eigentlich immer nur der einstieg und ein bisschen einarbeitung zum verständnis.

lies evtl.:
https://www.heise.de/ct/ausgabe/201...fuer-den-Umgang-mit-Passwoertern-2284364.html

und noch die 3-4 seiten von http://masterpasswordapp.com/

bei PW-managern hast du bei crossplatform-anforderung leider nicht so viel auswahl.
keepass-kompatibel sind aber doch einige (keepassx, keepassxc, macpass, keeweb) und es gibt mit keeweb auch die oft bemängelte browser-integration und notfalls browser-ausführbarkeit.

Nachtrag: wie soll denn eigentlich Tante Erna von nebenan dieses ganze Zeug auch kennen?
...
Oder reicht es einfach, Passwort-Manager und und Updates fahren, Brain einschalten und kein Geld nach Nigeria überweisen und keine Login-Daten per Email übertragen an die Bank - und ich übertreibe einfach?*
man muss die leute überzeugen, dass PWs einfach wie schlüssel zu behandeln sind. jedes schloß hat schliesslich i.d.R. auch einen anderen schlüssel, um dann mit obigen konzepten zu überzeugen, die schlüsselflut zu beherrschen. viel anders wird es nicht gehen, solange keine PW-losen konzepte weitläufig zur verfügung stehen.

Ich habe auch bis heute nicht den Unterschied zwischen 2Faktor und 2 Wege verstanden, aber das lese ich nach, versprochen.
das müsste AFAIR hier in MU schon ausführlich behandelt bzw. verlinkt worden sein. vermutlich während deiner temporären abwesenheit. :p
such doch mal im forum danach.

Signaturkarten, PKI, Bürgerkarte, hat sich alles nicht durchgesetzt und scheint inzwischen auch auf keiner Agenda mehr zu stehen. Vielleicht doch nicht optimal wie es gekommen ist
wirtsminister siggi war ja kürzlich in estland. ich würde nur zu gern wissen, was der wirklich gedacht hat.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: KOJOTE und LosDosos
Danke.
Von einer Updater-Lücke habe ich noch nichts bisher gehört.

Ich prokrastiniere das Thema auch, weil die Sorge mitspielt, mein künftiger Passwort-Manager könnte durch eine Lücke gehackt werden und dadurch alle gespeicherten Zugangsdaten eingesehen werden.

Die beiden unterschiedlichen iCloud Absicherungen wurden hier ja oft besprochen, ich habe es aber immer wieder verwechselt.
Im Moment bekomme ich auf Gerät A die Nachfrage und einen 6stelligen Pin, wenn ich mich mit Gerät B anmelden möchte.
Ich meine, das sollte so passen, werde mich da aber auch nochmal gewissenhafter einlesen.

Fürs erste habe ich guten Input bekommen. :)
 
dann hast du die neuere 2FA eingestellt.
 
  • Gefällt mir
Reaktionen: LosDosos
Ich bin bei solchen sicherheitsrelevanten Dingen eher dazu geneigt zu diversifizieren und die einzelnen Teilaufgaben jeweiligen Experten zu überlassen. Sprich: eine Anwendung für die Verwaltung der Passwörter, ein separater Dienst/Anwendung für die Synchronisation zwischen meinen Geräten. Der Hintergrund ist ganz einfach: ich traue Dropbox (oder Apple, oder Microsoft, oder Google) viel eher zu einen sicheren Cloud-Speicher mit automatischer Synchronisation zwischen allen Endpunkten zu implementieren als einer kleinen Softwarefirma wie AgileBits oder mSeven. Daher ist meine Lösung zur sicheren Verwaltung aller Passwörter, Kreditkarten-PINs, etc. eine Mischung aus KeePassX unter OS X, Windows und iOS mit Synchronisation über Dropbox.

Natürlich lässt sich dieser Prozess noch wesentlich sicherer gestalten, beispielsweise über eine Synchronisation via persönlicher ownCloud im heimischen Netzwerk und ganz ohne externen Cloudspeicher. Das ist aber wiederum eine Frage des Komforts - nicht jeder hat Interesse, sich damit zu befassen und die Zeiten, in denen ich einen privaten Linux-Server in der Ecke stehen habe sind mittlerweile vorbei. Und dummerweise stehen sich Sicherheit und Komfort bekanntlich diametral gegenüber.

Mit der jetzigen Lösung liegt mein Passwortsafe übrigens offline auf dem iPhone, so dass ich im Notfall immer und überall auf meine Passwörter zugreifen kann; auch in der hintersten deutschen Provinz :D
 
Danke für den Link, @Olivetti
In solchen Momenten bin ich froh, ein wenig paranoid zu sein und nur wenig in irgendwelche Clouds zu stellen. Schon gar keine Passwörter und andere kritische Daten.
 
es ist halt vertrauenssache, wem ich meine schlüssel hochlade oder ob ich sie nicht doch lieber selber behalte. :p

und ich hoffe leise, dass jetzt auch langsam der ewige brain-4.0-dann-kann-nix-passieren-scheiss aufhört.
 
  • Gefällt mir
Reaktionen: Istari 3of5, rechnerteam und Apfeleis
Das traurige bei der Geschichte ist, dass die beschriebene Lücke nicht mal auf allen Systemen geschlossen ist, welche die iCloud Keychain anbieten. Geräte, die kein iOS 10.3 oder osx 10.10 können, sind immer noch anfällig, wenn ich den Artikel richtig verstanden habe.
 
Ich habe nicht ganzen Thread gelesen, nur den Anfang und das Ende mit Keychain. Da ich wegen der Schlüsselbundverwaltung schon mal einen Gedankengang hatte wollte ich den mal mitteilen falls das hier nicht schon erwähnt wurde.

Und zwar sind ja alle (öfter) Logindaten in der Keychain gespeichert, wer nun ein sehr einfaches PW für den Admin Account am Mac verwendet läuft ja gefahr durch spying oder whatever Trojaner gehackt zu werden und die Person so an alle PWs aus der Keychain kommt. Also eigtl recht simpel für mein Verständnis.

Oder wie oder watt?
 
Man kann da Dropbox und Co nutzen. Die Datenbank von meinem Passwordmanager würde ich dort aber nur dann hinlegen, wenn diese in einem verschlüsselten Container liegt. Alternativ Boxcryptor.
 
Geräte, die kein iOS 10.3 oder osx 10.10 können, sind immer noch anfällig, wenn ich den Artikel richtig verstanden habe.
ja, ältere versionen sind doch generell out of support. da ist von apple sicher nix zu erwarten.

Und das berechtigt...
ich bin da eben anderer meinung und verkünde sie ab und an. für mich ist das wie nochmal draufhauen/nachtreten und einfach respektlos. :noplan:

Und zwar sind ja alle (öfter) Logindaten in der Keychain gespeichert, wer nun ein sehr einfaches PW für den Admin Account am Mac verwendet läuft ja gefahr durch spying oder whatever Trojaner gehackt zu werden und die Person so an alle PWs aus der Keychain kommt.
das war aber schon immer so und liegt im konzept begründet. keychain ist nichts magisches, das ist nur ein PW-manager.


@bla!zilla
auf was beziehst du jetzt deinen post. so steht das etwas unzugehörig rum. :p
 
Wie oft wurde die Dropbox jetzt gehackt?
Verschlüsselung hin oder her, da möchte ich genauso wenig sensible Daten legen wie in die iCloud.
 
wenn *du* deine daten selbst verschlüsselt ablegst, ist es völlig egal, ob bei icloud, dropbox oder sonstwo.
die hacks treffen dich ja nur bei den unverschlüsselten sachen – das ist das worauf @bla!zilla wohl rauswill oder wenn anbieter, wie hier jetzt apple, mist bauen.

da gilt es dann auch bei keepass zu überlegen, nehme ich die keepass-datenbank, welche ja schon verschlüsselt wird und lege sie so wie sie ist, ab oder pack ich die datenbank nochmal in cryptomator. spätestens bei letzterem kommt praktisch kein anderer an deine PWs.
 
Habe "Meinen Mac suchen" mal sicherheitshalber deaktiviert. Man weiss ja nie! Danke für den Erfahrungsbericht und ich hoffe, dass sich dein Problem bald legen wird. Apple sollte hier wirklich, zumindest über Two-Step, dazwischengehen. Zumindest eine "Login aus anormaler location wurde verhindert"-Funktion sollte zugeschaltet werden solange das Problem akut erscheint...
 
Zurück
Oben Unten