Auf der Sicherheits-Mailing-Liste Full Disclosure wurde am vergangenen Sonntagabend eine Liste mit Zugangsdaten von rund 100.000 Nutzern der Internet-Dating-Website Flirtlife.de veröffentlicht. Der Betreiber reagierte nach eigenem Bekunden bereits an diesem Montagmorgen mit der Vergabe neuer Passwörter für die Accounts und informierte die Nutzer per E-Mail über die Maßnahme. Zur Reaktivierung des Accounts müssen Turteltäubchen nun ein neues Passwort setzen. Im eigenen Interesse sollte dies natürlich nicht wieder das alte Passwort sein, da es nun als bekannt angesehen werden muss.
Nach eigenen Aussagen verwende die Flirt Community das sichere [coderwiki]Informationen/md5[/coderwiki] Hashverfahren zur Passwortsicherung. Aktuell gehe man davon aus, die Passwörter seien durch [coderwiki]Informationen/Brute-Force[/coderwiki] Methoden gehackt worden.
Dies zeigt auch die die "Best of" der verwendeten Passwörter:
Bei einer Liste von 100.000 Passwörter schafften es die folgenden an Top Positionen:
Alles anzeigen
Auffällig ist die starke Häufung der Ziffernfolge 1234, mit der insgesamt rund 2,5 Prozent aller Passwörter beginnen
Ich hoffe die meisten von euch setzen auf sichere Buchstaben/Zahlen Kombinationen und wechseln das [coderwiki]Informationen/Passwort[/coderwiki] womöglich sogar alle x Wochen.
Nach eigenen Aussagen verwende die Flirt Community das sichere [coderwiki]Informationen/md5[/coderwiki] Hashverfahren zur Passwortsicherung. Aktuell gehe man davon aus, die Passwörter seien durch [coderwiki]Informationen/Brute-Force[/coderwiki] Methoden gehackt worden.
Dies zeigt auch die die "Best of" der verwendeten Passwörter:
Bei einer Liste von 100.000 Passwörter schafften es die folgenden an Top Positionen:
Quellcode
Auffällig ist die starke Häufung der Ziffernfolge 1234, mit der insgesamt rund 2,5 Prozent aller Passwörter beginnen
Ich hoffe die meisten von euch setzen auf sichere Buchstaben/Zahlen Kombinationen und wechseln das [coderwiki]Informationen/Passwort[/coderwiki] womöglich sogar alle x Wochen.