• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Neue Hashcat-Version knackt TrueCrypt-Container

Mareacho

Guest

M
Der oclHashcat-plus Password-Recocery-Cracker ist in der Version 0.15 erschienen.
Im Gegensatz zu anderen Passwortknackern arbeitet oclHashcat-plus auf GPGPU Basis,
d.h. es werden nur die Grafikprozessoren, keine CPUs zur Bearbeitung verwendet.

Neben TrueCrypt 5+ ist die neue Version auch für Passwort-Manager von 1Password und LastPass anwendbar.
Weitere Änderungen betreffen die Zeichenlänge (von 15 auf 55) und die Verwendung nur für bestimmte
Password-Policies per Mask-Files mittels PACK (Password Analysis and Cracking Kit).

Auf den Hashcat-Seiten und im Wiki wird ausführlich auf das Tool, die Änderungen, Performance, ect. eingegangen.

Heise-Bericht - (bin ich hier falsch, schubst mich, schlagt mich, tretet mich...)
 
Zuletzt bearbeitet:

4dv4nc3d

-.-

Registriert
16 Juli 2013
Beiträge
715
Mit hashcat hab ich mich ja auch schon viel gespielt ;)

Mit der GPU geht da wirklich was weiter!

Ps:HeiseBericht 404
 

Mareacho

Guest

M
  • Thread Starter Thread Starter
  • #3
Danke, jetzt sollte der Link gehen. - ich noch nicht mangels fitter Grafik, aber das werde ich wohl mal nachholen. ^^
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
Das ist aber bei jedem guten Verschlüsselungsverfahren das man Zeit aufwenden muss um ans PW zu kommen. Deshalb packt man genügend Rechenleistung dahinter.
 

Mareacho

Guest

M
  • Thread Starter Thread Starter
  • #6
@TBow: dieser Wert, knackbar in X-Jahren wird oftmals falsch interpretiert; für Ver/Entschlüsselungsverfahren
wird damit innerhalb von Test-Hardware-Spezifikationen zum Ausdruck gebracht, ob etwas als knackbar,
bzw. unsicher gilt, oder eben nicht.
Ein Wert < als 40/50-Jahren? gilt glaube ich als knackbar+unsicher, alles darüber als safe.
Sich jährlich steigernde Rechenkapazitäten, bzw. eine Zusammenlegung von Clustern/Rechenzentren
versch. Einrichtungen und Abhängigkeiten zur Passwortlänge mal außen vor.
 
Zuletzt bearbeitet:

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Sich jährlich steigernde Rechenkapazitäten, bzw. eine Zusammenlegung von Clustern/Rechenzentren
versch. Einrichtungen und Abhängigkeiten zur Passwortlänge mal außen vor.
Ich wollte schon sagen... Man muss ja auch immer noch im Kopf behalten, dass solche Angaben nur den Worst Case darstellen. Kann ja auch sein, dass der Angreifer Glück hat und das PW viel früher rausfindet.
Darum rechnet man ja genügend Puffer ein, damit diese Wahrscheinlichkeit entsprechend gering ist.
 
Oben