Zum Inhalt springen

Empfohlene Beiträge

Geschrieben
Ich meine jetzt rein bei Brutforce, nicht über Rainbowtables. Da braucht ein Passwort mit sonderzeichen etc. wesentlich länger, als ein gleich langes, das nur Buchstaben und Zahlen enthält.

Das kann man so überhaupt nicht beantworten.

Es gibt mathematisch keinen Grund wieso ein 10 Zeichen Passwort mit Sonderzeichen stärker (die Entropie höher) sein sollte als ein Passwort ohne Sonderzeichen. Der Zeichenvorrat ist der gleiche; nämlich alle Zeichen inklusive Sonderzeichen. Ein Unterschied macht die Information für einen Angreifer, dass keine Sonderzeichen in Benutzung sind. "HOSENKNOPF" ist genauso sicher wie "H0$3NKN04F". Ein Unterschied macht an der Stelle die Information, dass es sich um ein zusammengesetztes Wort der Deutschen Sprache, bzw. dass es sich lediglich um Großbuchstaben handelt. Arbeitet der Angreifer mit einem Wörterbuch, so wäre es denkbar, dass letzteres Passwort länger stand hält. Das hat aber nichts mit der eigentlichen Stärke, sondern mit dem Aufbau des Wörterbuchs zu tun.

Nur weil ein Passwort Sonderzeichen enthält, ist es nicht per se sicherer; aber sicher ist es schwerer zu merken ;)

Geschrieben

Da im ACSII-/UFT-8-Code Zahlen, Buchstaben und Großbuchstaben aber vor den Sonderzeichen dran sind, ist bei systematischer Abarbeitung der möglichen Kombinationen das Passwort ohne Sonderzeichen jedoch schneller geknackt.

Man kann natürlich genauso auch von hinten anfangen und dann wären Passwörter mit Sonderzeichen schneller geknackt.

Normalerweise probiert man aber doch das einfachere zuerst aus.

Und wie oben bereits am Passwort mit 8 Zeichen gezeigt, gibt es für ein Passwort mit nur Buchstaben weniger Möglichkeiten als für ein Passwort mit allen möglichen Zeichen, die es auszuprobieren gilt. Klar ist auch, dass nur bis dahin ausprobiert wird, bis es passt und dass eine Information, welche Zeichen als Passwort erlaubt sind die maximale Dauer eines BruteForce Angriffs durchaus potentiell senkenoder aber stark erhöhen kann. Sind zumindest ein oder zwei Zeichen bekannt (beim über die Schulter schauen gesehen z.B.), so nimmt die Zeit für den Brute Force Angriff wieder exponentiell ab.

Nur dafür muss man es erst einmal wissen.

Bei einem Passwort, bei dem alle Zeichen erlaubt sind, kann man denke ich davon ausgehen, dass Passworte nur aus Buchstaben definitiv vor Passwörtern mit Sonderzeichen, Zahlen und Buchstaben geknackt werden. Sei es nun über Wörterbuchattacken, oder aber durch ausprobieren der möglichen Kombinationen.

Bei einem BruteForce Script würde man (zumindest wäre dies die einfachste Möglichkeit) doch 8 Zeichen nehmen und diese alle als erstes mit dem ersten möglichen Zeichen füllen. Wird das Passwort abgewiesen, dann wird das letzte Zeichen ausgetauscht durch das nächste mögliche Zeichen u.s.w.. Ist der Durchlauf durch, dann wird das vorletzte Zeichen mit dem nächsten Zeichen ausgetauscht und das letzte Zeichen wieder ab dem ersten möglichen Zeichen durchprobiert. Also eine geschachtelte Funktion.

Klar kann man auch mit Zufallswerten arbeiten. Dann müsste man jedoch rein theoretisch eine Tabelle hinterlegen, welche Zeichenkombinationen bereits ausprobiert wurden, was unnötiger Aufwand ist in meinen Augen und einiges an Speicherplatz benötigen kann.

Bei 18.446.744.073.709.551.616 Möglichkeiten (ASCII-Zeichensatz oder UTF-8) wären dies bei einer angenommenen Größe von 8 Bit pro char (also 64Bit pro Versuch) dann schon 131.072 Petabyte, die hinterlegt werden müssten. Den Platz muss man erst mal haben - oder aber natürlich es als distributed Brute Force Angriff laufen lassen, so dass jeder der Rechner nur einen Bruchteil an Tests macht. Ich denke da ist die Variante mit den geschachtelten Funktionen schon sinnvoller. ;)

Bei einem WLAN-Schlüssel kommen aber ja nur die Rechner in Frage, die das WLAN auch erreichen können. Ergo kein Botnetz von 10.000 PCs, sondern vielleicht 5 PCs oder so.

Solange also keine Sicherheitslücken des Protokolls genutzt werden können, dauert es "eine Weile", das Passwort herauszufinden.

Sagen wir einfach mal bei den 18.446.744.073.709.551.616 möglichen Varianten würde es nach 50% der Versuche herausgefunden und pro Abfrage würde 0,1s benötigt. Dann würde man Aeonen benötigen, um das Passwort herauszufinden durch systematisches testen mit einem PC. (ca. 5.615.447.206.608 Jahre - über 5 Billionen Jahre)

Diese utopische Zahl sollte wohl klar machen, dass es nicht "mal eben so" zu knacken ist ohne Aushebelung von Sicherheitsmechanismen oder Mitsniffen oder investigatives Sammeln von Informationen zum möglichen Passwort. Social Hacking halt. Und das bei nur 8 Zeichen Passwortlänge! Bei jedem Hinzufügen einer Stelle erhöhrt sich der Wert dabei exponentiell (Möglichkeiten multipliziert mit 256).

Wenn hingegen feststeht, dass bei 8 Zeichen nur Ziffern möglich sind, so braucht man bei 0,1s pro Versuch und bei angenommenem Erfolg nach 50% der Versuche "nur" ca. 58 Tage. Das ist schon ein "kleiner" Unterschied und durchaus machbar... Mit 5 PCs wäre es also problemlos innerhalb 2 Wochen schaffbar.

Geschrieben
Und wie oben bereits am Passwort mit 8 Zeichen gezeigt, gibt es für ein Passwort mit nur Buchstaben weniger Möglichkeiten als für ein Passwort mit allen möglichen Zeichen, die es auszuprobieren gilt.

Das führt zu einem Irrtum. Der Irrtum besteht darin, dass gedanklich zwei verschiedene Zeichensätze zu Grunde gelegt werden. Wenn man jeweils den gewöhnlichen ASCII-Zeichensatz benutzt, ist es nicht wahrscheinlicher eine Auswahl mit, oder eine Auswahl ohne Sonderzeichen zu nehmen. Der Angreifer weiß nicht, ob der Schlüssel mit oder ohne Sonderzeichen generiert worden ist. Das wäre eine Zusatzinformation.

Geschrieben
Da im ACSII-/UFT-8-Code Zahlen, Buchstaben und Großbuchstaben aber vor den Sonderzeichen dran sind, ist bei systematischer Abarbeitung der möglichen Kombinationen das Passwort ohne Sonderzeichen jedoch schneller geknackt.
Aber nur bei gleicher Länge. Wenn man immer schön von kurz nach lang ausprobiert, dann wird $%8äP-!# (8 Zeichen) vor abcdefghi (9 Zeichen) geknackt.
Geschrieben

ähm, klopf, klopf,

wenn die Paßwörter per Zufall ausgewählt werden, ist dann nicht die Zeit pro Versuch zum Ende hin astronomisch. Da ja die Wahrscheinlichkeit, daß ein Paßwort zufällig ausgewählt wird, welches noch nicht versucht wurde immer kleiner wird und die Tabelle, wie schon erwähnt, immer länger.

Da würde ich schon eher mit den Versuchen vorherbestimmt "springen". Trotzdem setzt all dies voraus, daß vorher schon eine Erkenntnis über die Beschaffenheit/benutzten Zeichensatz eines PW hat.

Geschrieben
Das führt zu einem Irrtum. Der Irrtum besteht darin, dass gedanklich zwei verschiedene Zeichensätze zu Grunde gelegt werden. Wenn man jeweils den gewöhnlichen ASCII-Zeichensatz benutzt, ist es nicht wahrscheinlicher eine Auswahl mit, oder eine Auswahl ohne Sonderzeichen zu nehmen. Der Angreifer weiß nicht, ob der Schlüssel mit oder ohne Sonderzeichen generiert worden ist. Das wäre eine Zusatzinformation.
Mit ASCII/UTF-8 war jetzt ein Entweder/Oder gemeint.

Und ja, wie ich bereits schrieb, müsste man wissen, dass nur Buchstaben erlaubt sind, um einen Vorteil daraus ziehen zu können.

Beim WLAN-Schlüssel weiß man dies nicht. Auf diversen Websites steht hingegen z.B., dass mind. 1 Großbuchstabe, mind. 1 Kleinbuchstabe, mind. 1 Zahl oder ein Sonderzeichen genutzt werden müssen im Passwort, wodurch man dann die entsprechende Information schon hätte. Oder aber dass nur wenige (explizit aufgeführte) Sonderzeichen genutzt werden dürfen, was den Umfang der möglichen Zeichen dann auch wieder stark einschränkt.

Aber nur bei gleicher Länge. Wenn man immer schön von kurz nach lang ausprobiert, dann wird $%8äP-!# (8 Zeichen) vor abcdefghi (9 Zeichen) geknackt.

Ich schrieb ja oben - bei 8 Zeichen Passwortlänge angenommen.

Wenn kürzere Passwörter erlaubt sind und diese genutzt werden werden sie eher geknackt - das ist klar.

Wenn aber genau 8 Zeichen Passwortlänge vorgegeben ist (gibt es z.B. diverse Websites, auf denen das so ist), dann muss man auch 8 Zeichen nutzen. 9 Zeichen Passwortlänge sind nunmal nicht die gleichen Voraussetzungen wie 8 Zeichen Passwortlänge.

Wie oben schon einmal angemerkt ist steigt die Anzahl der Möglichkeiten bei Hinzufügen einer Stelle exponentiell an. Das haben denke ich mittlerweile alle verstanden.

Wenn man natürlich nichtmals weiß, wie lang das Passwort ist (wie beim WLAN-Schlüssel z.B.), zählt man die Stellen nacheinander hoch und wenn keine Übereinstimmung bei dem Durchlauf gefunden wurde, fügt man eine Stelle hinzu und fängt von vorne an.

Geschrieben

Natürlich ist das wichtigste Kriterium die Passwortlänge und das es nicht komplett so in einem (Pass)Wörterbuchsteht. Aber wenn wenn zwei Passworte genau gleich lang sind dann ist das das sicherere welches aus mehr unterschiedliche Zeichentypen besteht.

Denn der Angreifer hat zwar keine Informationen über die beschaffenheit des Passworts, wir aber auch nicht über die herangehensweise des Angreifers. Wenn er erstmal alle möglichen Kombinationen aus nur Kleinbuchstaben, dann Großbuchstaben, dann Groß und Klein, dann gemischt mit Zahlen usw. versucht würde er bei einem Passwort das nur aus Buchstaben besteht sehr viel schneller zum Ziel kommen.

:rolleyes:

Geschrieben
Aber nur bei gleicher Länge. Wenn man immer schön von kurz nach lang ausprobiert, dann wird $%8äP-!# (8 Zeichen) vor abcdefghi (9 Zeichen) geknackt.

Alles andere kann keine Diskussionsgrundlage sein und ist als Annahme daher von vorneherein auszuschliessen? Es sei, denn man mag so toll wie im bereits zitierten Comic argumentieren...

Geschrieben
Alles andere kann keine Diskussionsgrundlage sein und ist als Annahme daher von vorneherein auszuschliessen?
Meiner Meinung nach geht die Diskussion über die Sicherheit eines Passworts mit fester Länge an der Realität vorbei.

Ich vermute, die wenigsten User nutzen die maximal mögliche Passwortlänge aus, und damit ist der beste Rat, um ein Passwort sicherer zu machen, der, es länger zu machen.

Geschrieben
Es geht nicht um feste länge, sondern um gleiche länge, wenn man kennwörter vergleichen möchte.
Das kommt doch auf dasselbe raus.

Welchen Sinn hat eine Diskussion über Passwortsicherheit, wenn man dabei die für die Sicherheit wichtigste Eigenschaft ignoriert?

Geschrieben

@Klotzkopp:

Wie schon geschrieben... es ist allen nach den diversen Beispielen klar, dass je länger das Passwort ist, um so sicherer es auch ist, solange es simplen Wörterbuchattacken standhält, also nicht unbedingt "Acetylsalicylsäure" (aka Aspirin) oder Masteroftheuniverse" oder sonst wie lautet.

Auch dabei gilt es jedoch durch Nutzung von Zeichen aus einer anderen "Gruppe" (also Zahlen oder Sonderzeichen und nciht nur Kleinbuchstaben), das Passwort sicherer zu machen.

Wie auch schon geschrieben, gibt es z.B. diverse Websites im Netz, bei denen eine feste Passwortlänge vorgegeben ist. Meist ist hingegen nur eine Mindestlänge vorgegeben - ja auch das stimmt. Und die meisten User nutzen die maximal mögliche Passwortlänge nicht aus - auch das stimmt so.

Wenn es jedoch vergleichbar sein soll, dann muss man auch gleiche Voraussetzungen vergleichen und eine der Voraussetzungen ist, dass das Passwort gleich lang sein muss, um einen sinnvollen Vergleich ziehen zu können.

Ansonsten kann man auch Äpfel, Birnen, Bananen, Aprikosen und Wassermelonen miteinander vergleichen anhand einer Eigenschaft, wie z.B. der Größe der Früchte ( entspräche dann der Passwortlänge) und wird feststellen, dass die Melone die Art mit den größten Früchten davon ist. Nur das wusste man dann auch schon vor der Analyse, da es eine bekannte Tatsache ist. Einen Mehrwert hat man von solch einer Analyse also nicht mehr.

Vielleicht könnte man das Gewicht dann mit der Zeit gleichsetzen, die man für einen BruteForce Angriff brauchen würde bei einem Passwort. Ergo gilt mehr oder weniger je größer die Frucht, um so schwerer ist sie auch. Wobei Früchte mit schwerer Schale (komplexe Passwörter mit Nutzung verschiedener Zeichengruppen) anteilig schwerer sind als Früchte die halb hohl sind (einfaches Passwort, wie "Gott" z.B.).

Was lernen wir daraus?

Kriterien für Passwortsicherheit in absteigender Wichtigkeit:

  1. Passwortlänge möglichst hoch
  2. keine Namen, Orte, Geburtstage, einzelne Wörter oder sonstiges, was mit einem selber in Verbindung steht als Passwort nutzen
  3. Nutzung von Zeichen aus verschiedenen Gruppen

Geschrieben
Das kommt doch auf dasselbe raus.

Welchen Sinn hat eine Diskussion über Passwortsicherheit, wenn man dabei die für die Sicherheit wichtigste Eigenschaft ignoriert?

Keinen, genau darauf will ich ja hinaus, bisher hat jeder der reinen Buchstabenverfechter hier nämlich die Länge ausser acht gelassen bei den Vergleichen und damit keine echte Grundlage.

Es ist kein Widerspruch zu sagen, dass ein längeres Kennwort immer sicherer ist als ein kürzeres, egal wie kompliziert dieses sein mag (zumindest ab einer gewissen Grundlänge) und trotzdem den Spruch "Sonderzeichen verbessern Kennwörter sei eine Urban Legend" als komplett falsch hinzustellen.

Geschrieben

Kannst du denn belegen dass es so ist? Bisher hab ich hier nur Annahmen gelesen dass beim Bruteforcen zuerst die Buchstaben durchlaufen werden und "irgendwann spaeter" die Sonderzeichen. Solange das nicht bewiesen ist steht meine Aussage als Behauptung im Raum und kann weder be- noch widerlegt werden.

Geschrieben

Es gibt nicht Das Brutforcen.

Bruteforce ist die Methode des Ausprobierens aller Möglichkeiten. Wie genau der jeweilige Angreifer dabei aber vorgeht kannst du nicht wissen. Ihn dabei grundsätzlich für blöd zu halten ist allerdings ziemlich leichtsinnig. Ein geschickter Angreifer wird seine Erfolgschancen so weit wie nur irgendmöglich erhöhen.

Ich verstehe ehrlich gesagt nicht wie man darüber 3 Seiten lang diskutieren kann und das obwohl ich sehr gerne diskutiere ;)

Geschrieben (bearbeitet)
Kannst du denn belegen dass es so ist? Bisher hab ich hier nur Annahmen gelesen dass beim Bruteforcen zuerst die Buchstaben durchlaufen werden und "irgendwann spaeter" die Sonderzeichen. Solange das nicht bewiesen ist steht meine Aussage als Behauptung im Raum und kann weder be- noch widerlegt werden.
OK, überlegen wir mal kurz, welche Methoden sinnvoll erscheinen und wo die Vorteile / Nachteile liegen:

  • Zufälliges Ausprobieren
  • strukturiertes durchgehen der möglichen Zeichen
    • beginnend mit Position 0 ASCII-Tabelle
    • beginnend mit Position 255 ASCII-Tabelle
    • beginnend mit irgendeiner anderen Position der ASCII-Tabelle oder einem jeweils zufälligen Startwert

  • Zufälliges Ausprobieren geht zwar, jedoch wird man dabei schon bei recht kurzen Passwörtern daran scheitern, dass der Platz zum Speichern der bereits genutzten zufällig generierten Passwörter schnell zu groß wird und die Zeit, um zu überprüfen, ob ein Passwort bereits verwendet wurde, zu lange dauert, so dass es keinen Sinn mehr macht. Dabei landet man dann höchstens Glückstreffer, jedoch geht man nicht den gesamten möglichen Zeichenraum durch.
    • Speicherplatzmangel
    • Laufzeit pro neuem generiertem Passwort wird immer höher oder aber man probiert Passwörter mehrfach aus
    • unübersichtlich da nicht strukturiertes Abarbeiten von Reihenfolgen
    • Zeichenbereich kann zwar aufgeteilt werden, jedoch einiges komplexer als bei Schleife-in-Schleife-Funktionen

    [*]Ein strukturiertes Durchlaufen der möglichen Zeichen ist also am sinnvollsten.

    Natürlich kann man auch bei den durchzulaufenden Schleifen mit den Sonderzeichen anfangen. Da schätzungsweise mehr als 50% der weltweit verwendeten Passwörter (ich schätze eher 80-90%) nicht zufällig generierte Passwörter sind, ist die Wahrscheinlichkeit jedoch meiner Ansicht nach größer, dass der Buchstaben- und Zahlenanteil darin höher ist, als der Sonderzeichenanteil. Somit würde es dann logischerweise mehr Sinn machen, mit Buchstaben und Zahlen zu beginnen beim Durchlaufen der Schleifen, statt mit Sonderzeichen.

    • es wird jedes mögliche Passwort ausprobiert
    • die Laufzeit pro neu generiertem Passwort bleibt konstant
    • Man kann es jederzeit unterbrechen und von der letzten Position an weitermachen
    • Der Zeichenbereich kann problemlos auch auf mehrere Rechner aufgeteilt werden (verteiltes Rechnen)

Natürlich ist bei einem automatisch generierten Passwort, das wirklich zufällige Zeichenkombinationen nutzt, die Chance, dass der Sonderzeichenteil grösser ist, höher. Alleine schon, da nur 52 "Grundbuchstaben" vorhanden sind (Accents, ß, äöü ausgeklammert), 10 Ziffern und der Rest der 256 möglichen Zeichen aus Sonderzeichen besteht.

Recht häufig sind Passworte anzutreffen, die Namen, einzelne Wörter oder Sätze beinhalten, die mit Zahlen oder Sonderzeichen verfremdet sind, oder bei denen diese als "Trennzeichen" dienen. Der Zahlen- und Buchstabenanteil ist hierbei fast immer > 50% des Passworts.

Beispiele:

Ich.schreibe.Passwortbeispiele

0815NamedesHaustiers4711!

1chbineinPa$$w0rt

NamederFreundin1990

Passwort123!
Passwörter aus fast ausschliesslich Sonderzeichen, oder mit einem recht hohen Anteil daran, wie z.B.
§2(j.³#~@<$P4$sé&!

sind doch eher selten anzutreffen, oder siehst du das anders? Genau aus dem Grunde, da sich die kein Schwein merken kann und man somit einen Passwortsafe benötigt, in dem die Passwörter hinterlegt sind, oder aber man sie sich wo notieren muss.

Bearbeitet von Crash2001
  • 4 Wochen später...
Geschrieben

Oh man.. da hab ich ja ne Diskussion losgetreten.. wahnsinn...

Aber mal kurz zurück zum Thema: Router filtert schon MAC-Adressen und das PW sollte auch 'sicher' sein. Habe jetzt am WE mal meinen PC formatiert und den Router resetet, etc. Damit sollte das Problem ja erledigt sein.

Habt ihr noch Interesse an dem Brief der Telekom?

Geschrieben
Klar.

Hast du mal geschaut ob es ein Firmwareupdate für den Router gibt? Evtl. ist das auch noch etwas das etwas mehr sicherheit verschaffen könnte.

Achso und ich würde andere Passwörter als vorher verwenden, nur für alle Fälle.

Den Brief gibt es heute Abend oder morgen...

Firmeware-Updates sind alle auf dem neuen Stand.. Und Passwörter sind in andere geändert als vorher.

Geschrieben

sooo.. ich hab natürlich mal wieder vercheckt den Wisch einzuscannen.. aber was solls.. hier der Text:

"vor einiger Zeit haben wir Ihnen über das E-Mail Postfach Ihres Zugangs mitgeteilt, dass von Ihrem Anschluss aus unerwünschte Zugriffe auf fremde Rechner erfolgt sind ("Hacking"). Vermutlich missbrauchen unbekannte Angreifer Ihren Internet-Zugang.

Wir haben Ihren Internet-Zugang in diesem Zusammenhang eindeutig als Quelle identifiziert. Daran besteht kein Zweifel, denn bei jeder Einwahl ins Internet wird Ihrem Router eine IP-Adresse zugewiesen. Wi konnten verlässlich ermittelnt, dass die gegannte IP-Adresse zum fraglichen Zeitpunkt Ihrer Zugangsnummer zugeordnet war.

Wie kann so etwas passieren? Vermutlich haben sich Unbekannte Zugriff zu Ihrem Internet-Zugang verschafft. Gegebenenfalls sind diesen Personen auch schon Passwörter, Kreditkarten- Bank- und sonstige Daten bekannt.

Daher unsere dringende Bitte: Prüfen Sie unbedingt Ihren Computer, um die missbäruchliche Nutzung Ihres Zugangs zu unterbinden. Um Sie hierbei zu unterstzützen, haben wir den E-Mail-Verkehr (Port 25) eingeschränkt. Das bedeutet, dass Sie über E-Mail-Programme, wie zum Beispiel Microsoft Outlook zwar weiterhin E-Mails empfangen können, jedoch ist der Versand eingeschränkt. Das Versenden über Ihre T-Online-Email Adresse und die Verwendung von E-Mail Portalen wie beispielsweise unserem E-Mail Center sind hiervon nicht betroffen."

Danach kommt nur noch, dass man seinein Passwörter ändern soll und natürlich Angebote für Anti-Virenprogramme und Entfernung von Schadsoftware per Fernzugriff... alles natürlich nur gegen Bezahlung...

Geschrieben

Hi.

Hast du schonmal versucht den Rechner mit z.B. einer Desinfect CD zu starten und dann nach nem Schadprogramm zu suchen?

Du hast Dir da vielleicht was eingefangen und Dein Rechner wird als Bot missbraucht.

Gruß Zottycat

Geschrieben

Aber mal kurz zurück zum Thema: Router filtert schon MAC-Adressen und das PW sollte auch 'sicher' sein. Habe jetzt am WE mal meinen PC formatiert und den Router resetet, etc. Damit sollte das Problem ja erledigt sein.

Schadsoftware konnte ich nicht finden.. aber da ich eh vorhhatte zu Formatieren hat das gepasst.. Aber falls jetzt nochmal ein Brief kommt, bin ich ratlos...

Geschrieben
Schadsoftware konnte ich nicht finden.. aber da ich eh vorhhatte zu Formatieren hat das gepasst.. Aber falls jetzt nochmal ein Brief kommt, bin ich ratlos...

Ja hört sich tatsächlich so an als hätte jemand entweder dein WLAN fremdgenutzt hat nachdem er dein Kennwort geknackt hat oder das du dir tatsächlich einen Trojaner eingefangen hattest der deinen PC in einen Bot verwandelt hat.

Falls du wieder probleme bekommen solltest gäbe es noch die Möglichkeit möglichst mit einer anderen Maschine den Netzwerkverkehr zu sniffen um zu schauen was genau passiert, das WLAN mal abzuschalten und nur über LAN zu arbeiten und evtl. noch ein paar andere wenn du jemanden findest der genug Ahnung von der Materie hat um die Schadsoftware evtl sogar zu finden.

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...