iPhone-PINs ebenso unsicher wie viele Passwörter

Nicht nur auf Computern setzen viel zu viele Nutzer auf leicht zu erratende Passwörter. Eine Statistik zeigt nun auch, dass vierstellige, numerische PIN-Codes ebenfalls meist nicht besonders sicher sind, wenn sie vom Nutzer selbst festgelegt werden ... mehr... Iphone, Tastatur, Keyboard Iphone, Tastatur, Keyboard Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das ist absoluter Quatsch. Jede PIN ist gleich sicher. Das ist einfache Mathematik!
 
@sushilange: ja nur kommst du schneller auf 1234, 0000 2580, 1111 2222 ect drauf als auf 2707 edit: oder besser gesagt: du hast eine höhere erfolgschance
 
@Ludacris: Jein, nehmen wir mal an ich hätte das iPhones meines Bruder geklaut, und er hätte 1111 als PIN ... Man hat aber nur 3 Versuche*, dann geb ich also 1234, 0000, 2580 ein und das Phone ist dann gesperrt, obwohl der PIN dämlich einfach ist (1111) ... ;) ... ... ... ... .... ... ... /kleindruck ON ... *Ich weiss nicht ob man beim iPhone auch nur 3 Versuche hat, und habe nicht behauptet das es so ist.
 
@Ðeru: ich glaub dabei gehts nicht um den pin soindern um das passwort, welches bei 10 falschen versuchen das iphone für 1 min sperrt
 
@sushilange: In der Theorie und mathematisch schon es sind ja 4 stellen und sie könnten jede kombination sein, aber wenn massen die gleiche verwenden ist die wahrscheinlichkeit bei nem iphone dass dir auf die füße fällt mit 1234 mehr erfolg zu haben anstatt dir irgendwas anderes auszudenken wesentlich höher. Du kannst sogar deine Sicherheit erhöhen indem du darauf achtest keine dieser Kombinationen zu haben weil die erstmal diese ausprobieren ;) Aber nunja 4 mal die gleiche zahl ist das unsicherste was geht^^
 
@Suchiman: Das ist aber auch nur temporär. Wenn die Mehrheit 3785 als PIN verwendet, ist diese PIN dann genauso "unsicher" wie 1234 ;-) Deswegen sind die PINs ansich erstmal nicht unsicher, da man eine festgelegte Anzahl an Stellen hat und jeweils nur Ziffern von 0-9 erlaubt. Dadurch ist es beschränkt und jede Kombination ist gleich sicher. Wenn ich ein iPhone finde, gehe ich nicht davon aus, dass die PIN 1234 sein könnte, somit ist die Chance die PIN zu erraten immer gleich.
 
@sushilange: Natürlich, aber ein schönes Beispiel ist das Lotto Spiel. Glaube es war 1999 wo über 38.000 Spieler 5 Richtige gezogen haben und nur 379DM pro Person bekommen haben.

Und warum? Weil die Zahlen 2 3 4 5 6 26 gezogen wurden. Will gar nicht wissen was für ne Enttäuschung, das für die Spieler gewesen wäre wen 1 2 3 4 5 6 gezogen worden wäre.

Klar theoretisch ist jede Kombi gleich sicher aber in dem Fall die Statistik nicht vergessen. (btw.: Drückt die Daumen, in 2 Wochen schreib ich die Klausur :D )
 
@Carparso: hab meinen mathetest schon hinter mir... wahrscheinlichkeiten kommen erst nächstes semester wieder im studium
 
@sushilange: Auch Wahrscheinlichkeitsrechnungen gehören zur Mathematik ... und 1111 ist halt mal Wahrscheinlicher als 6719 oder so ... oder ned? ;-)
@WF: Tolle Überschrift. Bin ja wirklich kein iPhone-Fan-Boy oder so. Aber was hat denn nun bitte diese Erkenntnis spezifisch mit dem iPhone zu tun? löl
 
@sushilange:
Mathematisch sicherlich richtig, aber empirisch falsch. Menschen weisen bestimmten Nummernkombinationen einen bestimmten Sinn zu, dementsprechend werden diese Kombinationen häufiger benutzt.
 
@sushilange: Sagt dir der Begiff "Bruteforce Attacke" etwas? Bruteforce wird in der Regel durch lange Listen mit den am wahrscheinlichsten Passwortkombinationen unterstützt um den Knackvorgang zu beschleunigen. Mathematik hin, Mathematik her. Der Mensch ist nun mal "berechenbar" und deswegen sind die am häufigsten verwendeten PIN Kombinationen am unsichersten und am ehesten zu knacken. Wenn Du Deiner Mathematik in diesem Fall so traust, dann nimm doch die PIN Kombination 0000. Kann ja nix schiefgehen.
 
@heidenf: Deiner Meinung nach ist dann also 9999 die sicherste PIN von allen möglichen PIN-Kombinationen. Aja.
 
@sushilange: So ein Blödsinn. Das habe ich überhaupt nicht gesagt. Die sicherste PIN ist die, die man aufgrund ihrer geometrischen Anordnung auf dem NumPad nicht automatisch aus Bequemlichkeit eingeben würde. Z.B. 7249. Auch die Mathematik ändert nichts an der Bequemlichkeit der Anwender die sich böse Menschen nunmal zunutze machen.
 
@heidenf: Doch, das hast du gesagt! Jetzt widersprich dir nicht selbst. Wenn man davon ausgeht, dass derjenige irgendeine PIN hat und ich diese manuell erraten muss, ist, wie ich bisher richtig gesagt habe, JEDE(!) PIN gleich sicher. Das ist Fakt. Zumal man meist nur 3 Versuche hat. Du gehst jetzt aber von einer automatisierten Attacke aus, die bei 0000 anfängt (die du daher als unsicherste PIN ansiehst). Im Umkehrschluss heißt es also, dass 9999 die sicherste ist, weil sie erst als allerletztes bei der automatisierten Attacke überprüft werden würde und aufgrund der maximal möglichen Fehlversuche pro Zeiteinheit erst sehr spät ausprobiert werden könnte.
 
@sushilange: Das habe ich NICHT gesagt. Ich gehe von einer Attacke aus, in der die am wahrscheinlichsten verwendeten PINS (weil durch ihre geometrische Anordnung am häufigsten verwendet) in einer Hashtable zuerst abgefragt werden. Könnt ihr alle nur rechnen aber nicht lesen? Und das jede Pin gleich sicher ist ist nur dann Fakt, wenn Du alle Faktoren in Deine Gleichung mit einbeziehst. Den Faktor Mensch lässt Du aber unberücksichtigt.
 
@heidenf: Wenn du nur eine Liste mit den häufigsten PINs nimmst, dann ist 9999 ja sicher, denn laut der Statistik oben kommt 9999 sehr selten vor. Die Liste würde ja auch nicht nur 1111, 2222, 3333...9999 enthalten, sondern auch andere häufige PINs. Demnach gibt es aber KEINE sichere PIN, denn was ist, wenn aus irgendeinem Grund morgen alle die PIN 4297 verwenden? Dann ist die PIN, welche ein Tag vorher ageblich noch "sicher" war, total unsicher, weil sie nun bei einer Bruteforce-Attacke sofort ausprobiert werden würde. Es brauch doch nur irgendein Ereigbnis geben, weshab irgendeine Zahlenkombination auf einmal beliebt wird z.B. 0911 für 9/11, etc. Also entweder sind alle PINs gleich sicher/unsicher oder nicht. Vor allem hat man bei PIN-Eingaben wie ich schon sagte meist eh nur 3 Versuche, bis es gesperrt ist. D.h. mir nützt die Häufigkeit nicht. Wenn ich 0000, 1111 und 1234 ausprobiere, es aber 6666 war, was ja ebenfalls häufig vorkommen sollte, dann hab ich es nicht geknackt. Bei nur drei möglichen Versuchen, überlege ich es mir ja sehr, sehr gut, welche PIN ich ausprobiere. Und deshalb ist das System mehr oder weniger sicher, sonst hätten wir bei EC-Karten und Kreditkarten keine vierstellligen PIN-Nummern.
 
@sushilange: Nach drei Fehlversuchen werden die Geräte nicht gesperrt. Das ist bei der EC Karte und bei den SIM Karten so. Bei iOS oder Android erfolgt der nächste Versuch nur zeitverzögert, solange, biss die richtige PIN eingegeben wurde. Auffällig ist nunmahl dass viele der am häufigsten verwendeten PINS gewisse geometrische Anordnungen nachbilden, die man mit den Fingern möglichst einfach und bequem eingeben kann. Nicht alle, aber viele. Da ich als böser Hacker auch ein Mensch bin (es sei denn, ich gehöre zu Anonymous) kenne ich diese Faulheit und nutze sie aus. Und deswegen probiere ich erst diese Kombinationen aus, die die höchste Trefferquote bieten. Und deswegen sind diese PINS rein statistisch am unsichersten. Die 9999 ist mit Sicherheit auch unsicherer als andere PINS, sie taucht lediglich nicht unter den Top Ten auf. Aber vielleicht unter den Top 20. Und wenn ich nach jeder Fehleingabe 3 Minuten warten muss, dann habe ich die Top Ten trotzdem nach ca. 21 Minuten durchprobiert. Ich habe es gerade mal an meinem SGS2 mit Android 2.3.3 ausprobiert. Nach 5 Fehlversuchen muss ich 30 Sekunden warten.
 
@heidenf: Naja, wir reden über PINs allgemein bzw. schon bei SIM-Karten, weil sie ja da ein Sicherheitsrisiko darstellen. Dass hier nur wegen der Klickrate aufs iPhone eingegangen wurde, interessiert mich nicht. Bei SIM-Karten muss man dann ja glaub ich die PUK oder wie die heißt eingeben. Die EC-Karte wird glaub ich vom Automaten direkt eingezogen. Daher beschränkt sich die Attacke auf ein Minimum, da die Versuche begrenzt sind. Da, wo man nur eine Zeitsperre nach X Fehlversuchen hat, ist die Möglichkeit auch beschränkt, weil ich vielleicht gar nicht die Zeit habe in aller Ruhe alle Kombinationen durchzugehen. Wenn ich das Gerät physisch habe (geklaut, gefunden), dann kann ich es so oder so an die Daten dran. In allen anderen Fällen spielt die Zeit aber eine große Rolle, da die Gefahr besteht, dass derjenige mitbekommt, dass ich versuche die PIN zu erraten.
 
@sushilange: Ok, der Artikel bezieht sich auf die PINS um die Geräte zu schützen. Da hat man dann mehr als 3 Versuche. Bei EC Karten kann man die PINS sowieso nicht selber vergeben. Die dürften nicht unter die Top Ten fallen. Bei SIM Karten glaube ich zwar auch, dass es statistisch "unsichere" PINS gibt, aber dass man diese erfolgreich bei nur 3 Versuchen trifft, glaube ich auch nicht.
 
@sushilange: Schon cool, dass man Dir für eine faktisch richtige Aussage nur Mini (für die Experten: das ist die Mehrzahl von Minus ;-) ) gibt. Empirisch mag die Sache anders aussehen, aber mathematisch völlig korrekte Aussage.

@Ludachris: Bezug auf: "edit: oder besser gesagt: du hast eine höhere erfolgschance": Wenn man von Wahrscheinlichkeiten spricht, sollte man den Begriff Chance in dem Zusammenhang NICHT so umgangssprachlich gebrauchen. Zumal Du ja jemandem antwortest, der sich mit der Frage mathematisch auseinandergesetzt hat und der Begriff Chance in der Stochastik definiert ist, was eine umgangssprachliche Kommentierung schwammig erscheinen lässt, wenn man sie fachterminologisch diskutiert. ;-)

@heidenf: "durch lange Listen" ist dann doch eher eine Dictionary-Attack und keine Bruteforce. ;-)
 
@der_Dummschwätzer: Deswegen schrieb ich "unterstützt durch lange Listen", welche die wahrscheinlichsten Kombinationen beinhalten. Wenn in den Listen kein Treffer vorhanden ist, geht der Bruteforce ganz normal weiter. Lesen hilft manchmal. Dreh mir bitte nicht das Wort im Mund um. Danke! Ach ja, andere Experten sagen Minusse: http://tinyurl.com/3wf4wcs
 
@heidenf: Sorry, aber entweder Dictionary oder BruteForce. Von mir aus auch beides nacheinander. Zum Minus: alle kein Latein gehabt, traurig, traurig, traurig. :-D
 
@der_Dummschwätzer: Hauptsache das letzte Wort, wie? Sorry, aber ein Dictionary Angriff ist nun mal ein Teil der Bruteforce Methode. Die gehören zusammen. Dieses Dictionary nennt man auch Rainbow Table. Das ändert aber nichts an der Tatsache, dass die Methodik nun mal eine Bruteforce Methode ist. Zum Minus: Das Wörterbuch hat nun mal eine andere Meinung als Du, tut mir Leid. Beschwer Dich beim Wörterbuch.
 
@heidenf: Wenn bei Dir alle Diskussionen nach je einem Kommentar (vonwegen letztes Wort haben) eines Standpunktvertreters vorbei sind, dann sprichst Du wohl nicht so viel. Aber jeder wie er will. Ein Dictionary Angriff greift auf eine vorgefertigte Liste zu, das kann ein Rainbow Table [naja, nicht wirklich eine Liste, also im Grunde kein Dictionary, aber wenn Du es so kennst, dann ist das eher eine Definitionsfrage] sein, aber auch ein simpler doc-check, was aber eher einen fest definierten Umfang an PWs vorsieht. Könnte man bei vierstelligen PINs natürlich schnell zusammenstellen. Ein reiner Bruteforce ist ein mathematisch logisches auf Programmiersprache umgesetztes Verfahren bei dem im Beispiel eines PINs eine Summe erst 0000, dann 0001, dann 0002 etc prüft. Macht hier mehr Sinn (ist ja nur eine Zählfunktion) als eine Liste mit allen möglichen PINs. In der Regel prüft man erst mittels Table, aber beides hat keine zwingende Verbindung. Das ist auch nur mein Kritikpunkt, das beides getrennte Verfahren darstellen, die zur schnelleren Ergebnisfindung kombiniert werden können, wie Zimt und Zucker. ;-) Empirisch macht es auf jeden Fall Sinn, erstmal die oben aufgeführten häufig angetroffenen PINs durchzuprobieren, da stimme ich Dir zu.

Ja die Diskussion ums Minus gehört wohl eher wo anders hin, wo sich die Leute je nach Bildungsgrad damit auseinandersetzen, ob sie nun Pizzen oder Pizzas bestellen wollen. :-D
 
@der_Dummschwätzer: Ein Bruteforce ist rein gar nichts mathematisches. Ein Bruteforce ist reines Ausprobieren unterstützt durch ein Dictionary. Ich habe bereits ein Bruteforce Zeilenkommando Tool geschrieben um den Hash eines Oracle Passwortes zu knacken, dass ich dummerweise vergessen hatte (Und ja, es war MEINE Datenbank). Da wird nichts gerechnet. Da steckt keine große Mathematik drin. Lediglich ein Hashvergleich. Das einzige was hier zählt, ist ein gutes Wörterbuch, Rechenpower und effiziente Programmierung. In meinem speziellen Fall habe ich auf das Wörterbuch verzichtet, denn die paar Passwort Kandidaten habe ich schneller manuell durchprobiert. In der Regel impliziert ein Bruteforce Angriff aber einen unterstützenden Hashtable. Ist nunmahl so und ändert sich nicht durch sprachliche Spitzfindigkeiten. Ich sprach ja niemals von einem REINEN Bruteforce. Ich empfehle Dir die entsprechenden Wikipedia Artikel die sich mit der Bruteforce und Dictionary Attacke auseinandersetzen. Zu dem letzten Wort: Dein letzter Kommentar kam mir ein bißchen überheblich und gönnerhaft vor, deswegen diese Reaktion. Falls ich mich da geirrt habe möchte ich mich hiermit dafür entschuldigen.
 
@heidenf: OK, ich ging die ganze Zeit davon aus, Du würdest einen >reinen< Bruteforceangriff meinen, weil ich das >reinen< im Sprachgebrauch weglassen würde und dann in Deinem Fall von einem >kombinierten Bruteforceangriff< sprechen würde. In Verbindung mit PINs habe ich bei dem bloßen Begriff Bruteforce ohne weitere Attribute eher an eine Programmierung die ganz grob vereinfacht immer i++ hochzählt, ausprobiert und bei false dann den entsprechen nächst höheren Wert prüft, gedacht und gar nicht an die initialisierende Nutzung eines bloßen Listenvergleichs (wie auch immer man diese Liste nun anlegen möchte, ob empirisch oder sonstwie). Sind ja nur Ziffernfolgen bzw. vierstellige Zahlen, da rechnet/prüft ein PCs die ja in kürzester Zeit durch, ob nun Null oder Eins rauskommt.
 
@sushilange: Deiner Aussage nach wäre das Passwort "passwort" also genau so sicher wie "bnctrxbl". Das mag in der mathematischen Theorie vielleicht so sein, aber in der echten Welt definitiv nicht.
 
@lawlomatic: Du kannst eine PIN mit festen Stellen und beschränkten Zeichen nicht mit freiwählbaren Passwörtern vergleichen.
 
@sushilange: Deswegen habe ich auch ein Beispiel mit festen Stellen und beschränkten Zeichen gewählt.
 
@sushilange: Das ist absoluter Quatsch. Jede PIN ist nicht gleich sicher. Das ist einfache Menschenkenntnis!
 
Tolle Überschrift. Hat gleich so einen sachlichen und objektiven Touch.
 
@macwin: Ja, vor allem weil nichtmal erwähnt wird dass man den 4-Zahlen Code umstellen kann in dem man bei "Simple Passcode" den Schalter umlegt, damit kann man dann beliebig viele Zeichen nutzen. Sonderzeichen, Zahlen, Buchstaben. Aber so etwas interessiert hier ja keinen.
 
@imamac: ist das bei der Bildschirmsperre auch möglich? Hab kein iPhone und daher die Frage ;)
 
@macwin: Ich selber benutze Android. Da ist die 4-stellige Pin bestimmt vieeeel sicherer als beim iPhone. Was zum Henker hat das mit iPhone-Pins zu tun? Gibt's auch Android-Pins? Oder WP7 Pins? Alles wieder Hetze damit die User sich kloppen!
 
@macwin: Regt euch nicht auf, wir sind hier schliesslich bei Winfuture.
 
gut dass meine nicht dabei ist ... 0815 ;)
 
@xerex.exe: naja, bei den Androids können auch die schwierigen PW durch Nachverfolgen der Schmierspur geknackt werden. ;-)
 
@wingrill: sorry habs mitten drin noch mal geändert ;).für alle die sich wundern vorher hab ich " Wieso schon wieder nur diese SCH**** iphones?Als wenn nur die Apfelhandys PINs hätten"!
 
@wingrill: Ich wisch mein Galaxy alle paar Tage ab... Keine Ahnung warum das so verschmiert, was Handhygiene betrifft bin ich eigentlich ziemlich zimperlich... Hände schütteln ist für mich ein NoGo ... Also warum verschmiert es? :c
 
@Ðeru: Ich hab das bei meinem HTC 7 Trophy auch, wobei ich genauso zimperlich bin bei der Handhygiene wie du. Aber das ist ein Phänomen, was eh nicht zu beseitigen ist, daher alle paar Tage oder Stunden, je nach Gebrauch (telefonieren, tippen, zocken) wisch ich das Gerät einmal mit Glareiniger und einem weichen Tuch ab.
 
@xerex.exe: heißt das jetz eig EIN 0815 Passwort oder DAS 0815 Passwort..?
 
@DaHaiz: das 0815 ... aber ist eh nur nen scherz ;)
 
@xerex.exe: das von mir sollte auch eher als scherz gedacht sein ;) Das/Ein 0815 Passwort ist in diesem Kontext so schön zweideutig :D [..typo korrigiert]
 
@DaHaiz: ahhh jetzt versteh ichs ^^nee wundert mich aber, dass es nicht in der auflistung mit dabei ist.selbst bei uns in der firma ist das teilweise als passwort vertreten.und bevor jemand meckert.da kommt eh keiner ran um das einzugeben ^^
 
@xerex.exe: *ratter* *ratter* :P jo, ich glaub es gibt kein system mit > 20 Benutzern das kein "schlechtes" Passwort hat.
 
@DaHaiz: das beste ist ... das wo man am meisten verändern kann ... bei mir das komplette system nicht nur die operatoren ... hat das schlecteste passwort
 
@xerex.exe: hehe, den hatte ich echt mal drin den pin ^^
aber wegen der sache "erstellte der iPhone-Entwickler Daniel Amitay eine App namens "Big Brother Camera Security. Diese blendet beim Start eine Nachbildung des Login-Bildschirms von iOS ein und fordert den Nutzer zur Eingabe seiner Kennung ein. " ist das nicht schonwieder iligal? oder ist das mal wieder so eine grauzone?
 
nachtrag! zitat " Mit seiner App Big Brother Camera Security hat Daniel Amitay Statistiken über Passwörter seiner Nutzer erstellt. Die Reaktion von Apple auf die interessanten Daten folgte prompt: Die App wurde aus dem App Store von Apple genommen, weil Amitay ohne Wissen der Nutzer Passwortdaten sammelte."
soviel also zu meiner frage ob das nicht sogar iligal ist!
 
Wer einfache Passwörter verwendet ist selbst schuld.
 
@wingrill: Wer ein Passwort verwendet ist selbst schuld ;)
 
@monsternoob: Wer "einfach" als Passwort verwendet ist selbst Schuld;-)
 
@heidenf: und wer passwort als passwort nimmt oder ****** ist auch selber schuld...kann ewig so weiter gehen
 
@Otacon2002: ein Teufelskreis
 
ups.. auf platz 2 steht tatsächlich mein passwort für PIN und geräte passwort..:D hätte ich ja nicht gedacht das so viele so "blöd" sind und so einfache versionen nehmen.
 
lol 1234 iFail
 
@lordfritte: Wechsel mal lieber deinen Fett fritte! :-P
 
Iphone PINs sind mit ihren nur 4 Zahlen also genauso unsicher wie EC-Karten PINs die ebenfalls nur 4 lächerliche Zahlen als "Sicherheitsfeature" verwenden, die selbst für einen Login auf den PC als Passwort als viel zu unsicher erachtet wären.
 
@Feuerpferd: Rein von der Stellenanzahl her stimmt das natürlich, aber da EC-Pins nicht selbst gewählt werden können, besteht (hoffentlich) eine bessere prozentuale Verteilung der möglichen PINs.
 
@DON666: je nach Bank kann die EC-PIN durchaus frei gewählt werden
 
@Feuerpferd: Jedoch kann man bei einem iPhone auch längere Codes verwenden, wenn man möchte. Scheitert halt an der Faulheit der meisten User.
 
@Paudi: Beim Iphone ist das ja auch alles auch nicht so schlimm wie bei der EC-Karte, schließlich lässt sich ein Iphone leicht komplett vermeiden, eine EC-Karte jedoch eher nicht.
 
@Feuerpferd: du hast am Automat und Handy nur 3 Versuche, am PC normalerweise unbegrenzt. Das ist ein gravierender Unterschied. Sogar wenn ich also die drei beliebtesten durchprobiere, hast du mit einer 1111 Pin schon die Nase vorn
 
@one: Bei meinem PC ist nur eine ganz geringe Anzahl von Versuchen die Festplatte zu entschlüsseln möglich. So viel sei verraten die Hürden liegen sehr viel höher als eine alberne vierstellige Zahl einer EC Karte zu erraten.
 
@Cremeseife: Gratulation, mach dir ein 48bit Schlüssel den du jedesmal eintippen musst und ein System das sich abriegelt bei 2 fehleingaben.
 
@one: Bei der SIM hast Du 3 Versuche. Beim OS sperrt sich das Gerät nach mehreren Fehleingaben lediglich für ein paar Minuten. Ist zumindest beim EierFon und dem Roboter so.
 
@Feuerpferd: bei der EC-Karte und dem Handy-Pin ist es trotzdem nicht einfach, reinzukommen. Nach ein paar Versuchen ist jeweils Schluss, bis hin zur Kartensperrung
 
yeah 1990 beste Jahr der Welt
 
@ProSieben: ich glaub das ist 1998 was da steht ;)
 
@ProSieben: Jup, in dem Jahr hab ich mich von der schrecklichsten Person aller Zeiten scheiden lassen.
 
@JacksBauer: herrlich. :D
 
Naja mal ganz Ehrlich: Sämtliche PIN's, welche aus 4 Stellen von 0-9 bestehen, erhalten nicht unbedingt das Prädikat "sicher". Zumindest bei Smartphones sollte es mal ne Möglichkeit geben, die Passwörter Alpha-Numerisch zu gestalten, und länger.
 
@Marlon: Das unterstützen doch auch die meisten Smartphones. Wird halt auf Grund der Faulheit der Masse nicht genutzt.
 
@Paudi: ähm, Klar, wusst ich *schnell-ans-handy-springt* ... Ok, haut mir die Minus rein :-)
 
Versteh nur nicht wieso das in der Headline mit iphones in Verbindung gebracht wird da PINS bisher immer 4stellig waren, egal welches Handy.
 
@D3vil: Naja, erstens lesen es dann wohl mehr Leute, zweitens wurde das ja nun auch wirklich mit einer iPhone-App ermittelt. Dass das bei allen anderen genauso aussieht, wird natürlich mal eben unter den Tisch fallen gelassen. ^^
 
Viel interessanter finde ich die Frage: Wussten die User, was da mit Ihnen geschieht? Haben sie freiwillig an der "Umfrage" teilgenommen?
Lässt sich so aus dem Text nicht erkennen...
 
@MTH: Nein haben Sie nichts von gewusst
 
In meinem Freundeskreis kommt häufig 1337 oder 0815 vor :>
 
Naja, ob 5683 jetzt wirklich im Zusammenhang mit "Love" steht, ich wage es ja zu bezweifeln... Aber nun gut.
 
@Sec0nd: 5=L 6=O 8=V 3=E T9 Wörterbuch oder wie sich das auch nennt ;)
 
@winman: Danke, kann selber lesen. #facepalm
 
@Sec0nd: ich denke ja - das pattern ergibt sonst keinen sinn - mitte rechts mitteunten obenrechts?
 
@-adrian-: muss ein pw einen sinn ergeben? ich dachte immer es solle nur sicher sein und nicht auch nochj einen sinn ergeben.
dann nehme ich mal das pw. 3537 XD
 
@Trigger80: Die relative anzahl der passwoerter zeigt aber das es nicht zufaellig gewaehlt wurde -.- wobei bei 4 numerischen zeichen die auswahl ja generell nicht so rieisg ist ^^
 
Was mich an der News eigentlich mehr erschreckt, ist das benutzte Äpp.
 
1998... ist wohl das Jahr in dem viele der iPhone-User geboren sind
 
So nebenbei muss ich mit 4711 ja wohl keine Angst haben und weniger transpirieren :D
 
@D3vil: da muss ich irgendwie an meine oma denken
 
haha. mein Über talentiertes Passwort steht da nicht drin ^^
 
@werosey: 4321?
 
sehr repräsentativ - weil die, die Wert auf eine sichere PIN legen, bestimmt diese App installieren.....
 
Ob vierstellige Windows oder Androide Pins sicherer sind?

Diesen Artikel hat wohl eine Hateboy geschrieben.
 
Super Grafik. Dann werde ich ein Paar der Passwörter ausprobieren wenn ich ein Iphone gefunden habe :-) . Ist natürlich nur ein Witz. Wieder so eine Auswertung auf deren Ergebnis man nie gekommen wäre :-). Gut vieleicht würde das ja gehen aber nicht genau mit solcher Präzision. *ironie*
 
1337 ftw:D... PS: der Pin meiner EC Karte war mal 0007
 
@Escobar2006: 0007...klar
 
eigentlich dürfte es nicht möglich sein sowas wie 0000 oder 5555 als pin einzutragen. sogar mein billiger kabelreceiver nimmt keine pins an, die viermal die gleiche ziffer enthalten.
 
@Lindheimer: das mag ja sein aber mit deinem kabelreceiver kannst du nicht telefonieren du oller angeber!!!
 
@Matico: hä wieso angeber. raff ich nich. so ein receiver ist einfach notwendig und kein privileg oder sowas. stattdessen hätte ich auch von sat-receiver oder was auch immer reden können. oder hast du kein fernsehen? der punkt ist, die hersteller sollten immer sicherheitsrelevante vorgaben machen, egal ob bei pins oder passwörtern, beim handy oder bei der bankkarte.. oder wie in meinem beispiel bei einer versch** "jugendschutz-vorrichtung" am receiver die sich nich abstellen lässt
Kommentar abgeben Netiquette beachten!

Apples Aktienkurs in Euro

Apple Aktienkurs -1 Jahr
Zeitraum: 1 Jahr

iPad im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles