So überprüfen Sie, ob Ihre Passwörter bei einer Datenverletzung durchgesickert sind

Eines der Dinge, die so ziemlich jeder getan hat, und viele Leute geben immer noch ein oder eine sehr kleine Anzahl von Passwörtern für alles aus. Dies liegt daran, dass es viel einfacher ist, sich ein Passwort zu merken, auch wenn es komplex und lang ist, anstatt sich an ein Dutzend oder mehr Passwörter und den Dienst, für den sie verwendet werden, zu erinnern.

Der Nachteil dieses Ansatzes ist jedoch, dass jemand, der das von Ihnen verwendete Passwort kennt oder errät, damit auf jedes Konto und jedes Gerät zugreifen kann, das Sie haben. Es mag relativ einfach erscheinen, Ihr Passwort geheim zu halten, Sie können es einfach niemandem sagen, Sie müssen jedoch Ihre Konten auf Websites konfigurieren, um es zu verwenden, und hier liegen potenzielle Probleme.

Internet-Sicherheit

Die Cybersicherheit von niemandem ist perfekt, das bedeutet leider, dass Websites nicht so sicher sind, wie sie sein könnten. Im schlimmsten Fall ermöglicht diese Schwachstelle es Hackern, die Datenbank der Website herunterzuladen, die die Kontodaten jedes Benutzers enthält. Kontodaten sind für Hacker ein großes Interesse, insbesondere weil so viele Leute Passwörter wiederverwenden. Wenn sie eine Liste mit E-Mail-Adressen und zugehörigen Passwörtern haben, können sie versuchen, diese auf anderen Websites zu verwenden, auf denen es möglicherweise einfacher ist, Geld zu verdienen oder zu stehlen.

Im Idealfall sollten Websites Passwörter kryptografisch hacken, bevor sie in der Datenbank gespeichert werden. Ein Hash ist eine Einwegfunktion, die immer dieselbe Ausgabe erzeugt, wenn Sie dieselbe Eingabe geben, und eine andere Ausgabe für verschiedene Eingaben bereitstellt. Der „Einweg“-Teil ist auch wichtig, das heißt, Sie können die Ausgabe der Hash-Funktion nicht zurück in das ursprüngliche Passwort umwandeln. Dies bedeutet, dass die Website überprüfen kann, ob Sie das richtige Passwort angegeben haben, indem sie es hasht und die Ausgabe mit der in der Datenbank gespeicherten vergleicht, ohne das ursprüngliche Passwort zu kennen. Dies bedeutet auch, dass Hacker Passwörter erraten müssen, bis sie das Passwort finden, bei dem die Ausgabe übereinstimmt.

Wenn Sie ein Konto auf einer gehackten Website haben, ist es eine sehr gute Idee, dieses Passwort als öffentlich bekannt zu betrachten. Das bedeutet, dass Sie Ihr Passwort überall dort ändern müssen, wo Sie dasselbe verwenden. Wenn Sie für alles dasselbe Passwort wiederverwenden, kann dies sehr schmerzhaft sein. Obwohl es ärgerlich sein kann, Ihr Passwort bei jedem Dienst zu ändern, werden die meisten Leute dies tun, wenn sie wissen, dass ihr Passwort durchgesickert ist und auf ihr Konto zugegriffen werden kann. Das Problem besteht darin, zu wissen, ob Ihre Daten von Datenschutzverletzungen betroffen waren.

Prüfen Sie, ob Sie von einer Datenschutzverletzung betroffen sind

Die Website „ Have I Been Pwned “ (ausgesprochen wie „owned“, aber mit einem „p“ am Anfang) ist ein kostenloser Dienst des Sicherheitsexperten Troy Hunt , der bekannte Datenschutzverletzungen katalogisiert. Wenn Sie Ihre E-Mail-Adresse eingeben, können Sie sehen, ob sie in einer der Verstöße auftaucht. Wenn dies der Fall ist, wissen Sie, dass Ihr Passwort für dieses Konto kompromittiert wurde und können es dann auf dieser Website und auf jeder anderen Website ändern, die dasselbe Passwort verwendet. Wenn Sie Glück haben, wird Ihr Passwort nicht verletzt, aber es ist eine gute Idee, dies zu überprüfen, da Sie es möglicherweise nicht unbedingt wissen.

So überprüfen Sie, ob Ihre Passwörter bei einer Datenverletzung durchgesickert sind

Geben Sie Ihre E-Mail-Adresse ein, um zu überprüfen, ob Sie von einer Datenschutzverletzung betroffen sind.

Tipp: Have I Been Pwned speichert keines der in den Datenschutzverletzungen enthaltenen Passwörter, sondern ermöglicht Ihnen nur die Suche, um zu sehen, ob eine bestimmte E-Mail-Adresse enthalten ist. Dieser Ansatz bedeutet, dass der Dienst absolut sicher ist und Sie nicht Gefahr laufen, Daten preiszugeben.



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.