Dieses Forum nutzt Cookies
Dieses Forum verwendet Cookies, um deine Login-Informationen zu speichern, wenn du registriert bist, und deinen letzten Besuch, wenn du es nicht bist. Cookies sind kleine Textdokumente, die auf deinem Computer gespeichert sind; Die von diesem Forum gesetzten Cookies düfen nur auf dieser Website verwendet werden und stellen kein Sicherheitsrisiko dar. Cookies auf diesem Forum speichern auch die spezifischen Themen, die du gelesen hast und wann du zum letzten Mal gelesen hast. Bitte bestätige, ob du diese Cookies akzeptierst oder ablehnst.

Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.
Hallo, Gast! (Registrieren)
27.11.2024, 23:06



Checkt eure Passwörter!
#41
02.09.2016
Conqi Offline
(K)ein Fag
*


Beiträge: 5.918
Registriert seit: 04. Mär 2012

RE: Checkt eure Passwörter!
Per Bruteforce knackt hier eh keiner Passwörter, dafür ist das Intervall bis der Server antwortet alleine schon viel zu hoch. Zudem denke ich nicht, dass man überhaupt unbegrenzt Anfragen stellen kann bis der Server einem das für ne Zeit sperrt. In diesem Fall war es eben mal wieder so, dass jemand im Forum von Merlight das gleiche Passwort wie hier hat und da hilft keine Passwort-Vorgabe der Welt, sondern nur brain.exe leider.

Neue Signatur
Zitieren
#42
02.09.2016
LittleMissDevil Offline
Wonderbolt
*


Beiträge: 2.316
Registriert seit: 16. Nov 2014

RE: Checkt eure Passwörter!
Keine Ahnung, ob es diesmal Merlight war. Ich kenne Sonicfan noch aus einem anderen Forum, wo es solche Probleme auch schon gab. Da hatte ein anderer User ihre Passwörter, weil sie Schwierigkeiten hatte, sich selbst irgendwo anzumelden. Derjenige ist hier auch angemeldet Shrug

Zitieren
#43
02.09.2016
Blue Sparkle Offline
Ex-Bannhammeradmin


Beiträge: 11.615
Registriert seit: 22. Mär 2012

RE: Checkt eure Passwörter!
(02.09.2016)Crash Override schrieb:  Wenn nur eine weitere Restriktion hinzukommt - dass ein Passwort Zahlen und bBuchstaben enthalten muss - reicht es schon, um sicherer zu sein. Das beschränkt zwar die möglichen Passwortkombinationen, allerdings sind es immer noch Milliarden verschiedener Passwörter, für die selbst ein Supercomputer mehrere Monate (wenn nicht sogar Jahre) braucht.

Es muss ja micht ein Passwort sein, das Groß& Kleinschreibung, Zahlen und sonderzeichen erhält (bei einem solchen Passwort ist es dennoch nicht einfach, diese ohne irgendwelche Tools auszulesen).

Man muss nicht einmal wirklich komplizierte Passwörter nehmen, nur lange
Spoiler (Öffnen)
Der erste oder der letzte Satz aus dem Lieblingsbuch zum Beispiel.

(02.09.2016)Conqi schrieb:  Per Bruteforce knackt hier eh keiner Passwörter, dafür ist das Intervall bis der Server antwortet alleine schon viel zu hoch. Zudem denke ich nicht, dass man überhaupt unbegrenzt Anfragen stellen kann bis der Server einem das für ne Zeit sperrt. In diesem Fall war es eben mal wieder so, dass jemand im Forum von Merlight das gleiche Passwort wie hier hat und da hilft keine Passwort-Vorgabe der Welt, sondern nur brain.exe leider.

In der Tat hat man fünf Versuche bevor der Login für eine Minute oder so gesperrt ist. Mit Brutforce kommt man da nicht weit.

[Bild: 00528cd316.png]
Zitieren
#44
02.09.2016
Crash Override Abwesend
Faust
*


Beiträge: 14.545
Registriert seit: 10. Feb 2013

RE: Checkt eure Passwörter!
(02.09.2016)LittleMissDevil schrieb:  Keine Ahnung, ob es diesmal Merlight war. Ich kenne Sonicfan noch aus einem anderen Forum, wo es solche Probleme auch schon gab. Da hatte ein anderer User ihre Passwörter, weil sie Schwierigkeiten hatte, sich selbst irgendwo anzumelden. Derjenige ist hier auch angemeldet Shrug

@LMD: naja, da sich direkt nach der Übernahme Merlight meldete, wäre er nicht auszuschließen.

@ Bannhammer: kommt immer drauf an, wie lange das Passwort max sein darf. Wenn man nur eine Begrenzte Zeichenanzahl hat, kann man die nicht so lang gestalten - obwohl ich da auch recht geben muss: je kürzer, umso einfacher geknackt.

[Bild: ministryofwartimetech8brjf.png]
Traditional Avatar by Darksittich
Zitieren
#45
02.09.2016
Tamagotchi Offline
Great and Powerful
*


Beiträge: 388
Registriert seit: 23. Mai 2014

RE: Checkt eure Passwörter!
Also fast den Usernamen als Passwort zu nehmen ist Doof...muss ich mal so sagen.

Aber koennte man mal was gegen Merlight machen der ist ja wie die Pest finde ich. Als koenne er nicht Akzeptieren das er Gebannt wurde oder es nicht Versteht.
Denn wenn man so schlechte Versuche sieht wieder ins Forum zu kommen tut das echt schon vor lachen weh.

[Bild: vwphaetonsignaturrequgjkt6.png]
"Die Ware sollte noch da sein..." Das Controlling wenn man eine Auskunft brauch.

"Das Controlling. Nichts genaues wissen wir nicht."

Danke an Cleoziep für meinen Avatar und Danke an Creepy123 für die Signatur.
Zitieren
#46
02.09.2016
Crash Override Abwesend
Faust
*


Beiträge: 14.545
Registriert seit: 10. Feb 2013

RE: Checkt eure Passwörter!
(02.09.2016)Tamagotchi schrieb:  Aber koennte man mal was gegen Merlight machen der ist ja wie die Pest finde ich. Als koenne er nicht Akzeptieren das er Gebannt wurde oder es nicht Versteht.
Denn wenn man so schlechte Versuche sieht wieder ins Forum zu kommen tut das echt schon vor lachen weh.

Nun ja, er denk, er ist es, weil er 2 mal das Passwort einer Userin geknackt hat, weil es dem Benutzernamen glich. Deswegen denkt er jetzt auch, er sei "voll der h4xx0r". Anders ist es nicht zu erklären.

Zumal er damit nur eins aufzeigt - das man eben diesen Fehler nicht machen darf. Das ist das einzig gute, was ich darin sehe.

[Bild: ministryofwartimetech8brjf.png]
Traditional Avatar by Darksittich
Zitieren
#47
02.09.2016
Blue Sparkle Offline
Ex-Bannhammeradmin


Beiträge: 11.615
Registriert seit: 22. Mär 2012

RE: Checkt eure Passwörter!
(02.09.2016)Crash Override schrieb:  @ Bannhammer: kommt immer drauf an, wie lange das Passwort max sein darf. Wenn man nur eine Begrenzte Zeichenanzahl hat, kann man die nicht so lang gestalten - obwohl ich da auch recht geben muss: je kürzer, umso einfacher geknackt.

Längenbegrenzungen bei Passwörtern sind eher unüblich, insbesondere bei wichtigen Sachen wie Mailaccounts (jedenfalls soweit ich weiß).
Beim Forum gibts meines Wissens nach auch keine Beschränkung. Meins zum Beispiel ist über 20 Zeichen lang.

[Bild: 00528cd316.png]
Zitieren
#48
02.09.2016
mrx1983 Offline
Streamerpony
*


Beiträge: 4.672
Registriert seit: 05. Jul 2012

RE: Checkt eure Passwörter!
am besten ist es tatsächlich für jede seite ein extra passwort zu haben.
auch schon deswegen weil es immer sein kann das eine hackergruppe durch einen bug sich zugriff auf irgendein forum verschafft.
und dann stehen diese passwort und mail kombinationen im darknet zum verkauf und download bereit.
wer dann das selbe passwort überall hat, der hat schnell überall die hacker drin.

als zweites sollte das passwort zufallsgeneriert sein, nicht zu kurz und das ein od. andere sonderzeichen beinhalten.
wortkombinationen od. dinge wo man sich selbst sehr leicht dran erinnern kann, sind leider auch oft viel leichter knackbar.

wenn man nicht gerade in einer gegend wohnt, wo häufig eingebrochen wird, kann man sich auch so ein kleines notizbuch besorgen und dort diese passwörter hinterlegen.
od. man besorgt sich einen passwort manager.
denn je komplexer und bei je mehr seiten man angemeldet ist, um so eher verliert man irgendwann den überblick.
notizbuch hat meiner meinung aber den vorteil das bei einem computercrash die ganzen passwörter nicht gleich mit verloren gehen, und es physikalisch vom pc getrennt ist, wodurch ein angreifer auch nicht so leicht dran kommt.

und das hier jemand hinterlegte passwörter nutzt und auf anderen seiten ausprobiert finde ich wirklich daneben.
das ist schon großer vertrauensbruch.
klar führt es einem um so mehr vor augen wie vorsichtig man sein muss mit passwörtern.
aber in der regel vertraut man den seiten betreibern, und kommt ja nicht auf die idee das der admin aufeinmal loszieht um sich mit den passwörtern auf anderen seiten einzuloggen.
finde ich schon krass.

[Bild: rainbowdashsig.png]
Zitieren
#49
02.09.2016
Crash Override Abwesend
Faust
*


Beiträge: 14.545
Registriert seit: 10. Feb 2013

RE: Checkt eure Passwörter!
@ mrx: ähm... hier wurden passwörter genutzt, die die betroffene - u.a. - bei dem Täter auf dessen Server angegeben hat. er hat als admin die passwörter ausgelesen und sich dadurch hier zugang verschafft.

Hier wurde nix ausgelesen... zumindest nicht von Täter selbst.

[Bild: ministryofwartimetech8brjf.png]
Traditional Avatar by Darksittich
Zitieren
#50
02.09.2016
Leon Offline
Vorschläfer Adminpony
*


Beiträge: 5.430
Registriert seit: 12. Sep 2012

RE: Checkt eure Passwörter!
(02.09.2016)mrx1983 schrieb:  als zweites sollte das passwort zufallsgeneriert sein, nicht zu kurz und das ein od. andere sonderzeichen beinhalten.
wortkombinationen od. dinge wo man sich selbst sehr leicht dran erinnern kann, sind leider auch oft viel leichter knackbar.
Das ist eigentlich übertrieben, gerade bei online-Services mit stark limitierten Möglichkeiten.
Man kann auch ein "sicheres" Passwort ohne Sonderzeichen und ohne Zahlen erstellen, dass ähnlich sicher ist und gerade auf einer Handy-Tastatur wesentlich einfacher einzugeben ist, als ein übertrieben kompliziertes. (Siehe auch das Comic, das Blue gepsotet hat.)
Selbst bei einem offline-Brute Force-Angriff kommt es letztlich mehr oder weniger nur auf die Länge an.
So ist "sW@gT4$tic" rein rechnerisch weniger sicher als "lel---------".

Dieser Post enthält keinen nicht jugendfreien Inhalt.
[Bild: B8KZ52f.gif]
(Dieser Beitrag wurde zuletzt bearbeitet: 03.09.2016 von Leon.)
Zitieren
#51
02.09.2016
rainbowdash28 Offline
Techminpony
*


Beiträge: 2.744
Registriert seit: 14. Feb 2012

RE: Checkt eure Passwörter!
Puh, was hier denn alles diskutiert wird, es gibt schon mehrere Faktoren die ein Passwort sicher machen und andere die es leichter machen dieses zu erraten. Viele Attacken fallen aber auch schon durch Schutzeinrichtungen oder den Gegebenheiten weg.. dennoch finde ich sollte man sich mal mit den Arten der Attacken, den Möglichkeiten sich also ein Passwort zu ergreifen und den Folgen daraus bewusst sein.

Gerne könnte ich da mal für Interessierte eine kleine Liste zusammenfassen die ich so über die Jahre einfach kennen gelernt hatte insbesondere da ich mich selbst mit den Entschlüsseln und Angriffen verschiedenster Art beschäftigt habe. Aber nicht um anderen Personen zu schaden, sondern da ich mich als Website-Betreiber (schon etwas länger her - eine etwas größere Community) selber dazu verpflichtet gefühlt habe mir da keine Fehler zu erlauben. Und weil ich mich auch selbst gerne absichere.



Zuerst sollte man mal unterscheiden wie man Zugriff (an das Passwort/den Account) erlangen kann.

Account

Session Hijacking

Ist der User im selben Netzwerk wie sein Angreifer so kann man bei unverschlüsselten Verbindungen (z.B: HTTP ohne gesicherte VPN) teilweise die Sessions/Cookies mitschneiden und somit sich als der User einloggen, dies zählt zumindest so lange wie die Session gültig ist. Natürlich könnte sich der Angreifer als User eingeloggt das Passwort/E-Mail (für PW-Recovery) zurecht rücken. Aber zum Schutz dagegen verlangen viele Portale nochmal das aktuelle Passwort, obwohl man doch bereits eingeloggt ist. Somit ist die Attacke recht unattraktiv aber doch nützlich weil Sie schnell und einfach funktioniert, nur an ein Passwort kommt man so nicht.

Cross-Site-Request-Forgery

Einen User wird ein Link untergeschummelt (eventuell hinter einen Short-Link) der vom Angreifer gewünschte Aktionen durchführt, dies kann oft per Tokens oder im Script selbst (POST/GET/REQUEST) serverseitig unterbunden werden. Ganz simples - aber in MyBB nicht funktionierendes - Beispiel wäre jemand versteckt hinter einem Short-Link die URL member.php?action=logout und man klickt nichts-ahnend darauf - in dem Fall würde der Logout Key fehlen der mit den Login-Key generiert wird. Aber generell ist dies ebenfalls eine Technik die man anwenden kann insbesondere bei Formularen die Daten per URL-Adresse übertragen.

Die ganze Technik selbst kann auch in Zusammenhang mit Cross-Site-Scripting angewendet werden - dazu später mehr.

Datenbank

In den seltenen Fall, dass jemand die Datenbank (zum Teil) kapert, kann er natürlich ebenfalls entweder direkt aktuelle Session-ID bekommen oder aber eine eigene generieren (bei direkten Zugriff). Somit kommt er natürlich ebenfalls am Account - und vieles mehr, dazu aber später dann mehr unter Passwort.

Passwort

Bruteforce

Tja was soll man sagen, eine Presshammer-Methode, meist wird dies per vollautomatischen Script erledigt, es werden einfach random generierte Passwörter genommen und diese eins nach dem Anderen versucht. Diese Methode wird gerne per maximale Versuche oder aber mit einem zusätzlichen Captcha ab x Versuchen unterbunden. Dennoch kann die Attacke mit kleineren vorgefertigten Listen die nach und nach über mehrere Tage abgearbeitet werden, sehr erfolgreich sein. Insofern der Betreiber nicht die Zugriffsversuche mitloggt und selbst reagiert.

Keylogger

Diese gibt es sowohl in Hardware als auch Software-Form. Also entweder wird einem eine Schadsoftware untergeschummelt die jeden Tastendruck mitloggt - oder aber es wird eine Hardware z.B. kleiner USB-Keylogger zwischen Keyboard und USB angesteckt (natürlich physischer Zugriff notwendig). Nutzt ein Benutzer natürlich immer automatischer Login bringt diese Form der Attacke natürlich nicht viel, denn der Nutzer muss das Kennwort wirklich eintippen. Hiergegen gibt es auf manchen Seiten sogar PIN-Felder bei denen man per Mausklicks ein PIN-Code zusätzlich zum Passwort eingeben muss, denn wenn nur die Tastatur gesnifft wird bringt einem das Passwort auch nicht mehr viel wenn dahinter noch ein PIN-Code steckt. Damit ein Maus-Sniffer ebenfalls wenig bringt werden die Zahlfelder manchmal zufällig platziert generiert.

Cross-Site-Scripting

Bei dieser Art der Attacke muss es einem möglich sein zumindest HTML in irgendeiner Form ins Forum einzubinden. Ungefiltert kann man so JavaScript ausführen lassen und folglich Cookies auslesen (insofern nicht geschützt) oder Inputs/Felder auslesen, dies kann auch codiert sein sodass es durch diverse Filter durchrutscht - letztlich kann dies aber Serverseitig unterbunden werden. Daher ist es auch nur zu empfehlen sowohl auf Seiten als auch bei Plugins wirklich nur vertrauenswürdige JS-Dateien einzubinden, liegen Sie extern ist dies schon eine Gefahrenquelle, da diese nachträglich modifiziert werden könnten - egal ob vom Besitzer oder von einem Angreifer, manchmal sind Drittserver leichter zu kapern als die Server auf die die Website betrieben wird.

Datenbank

Hierbei bekommt der Angreifer entweder temporär (z.B. Sicherheitslücke (SQL Injection)) oder kompletten Zugriff auf die Datenbank und kann somit z.B. User-Datensätze auslesen. Somit bekommt er sämtliche User-Daten, allerdings das Passwort nur in einer gehashten Form mitsamt den notwendigen Salt - insofern vorhanden. Um dies nun zu verstehen muss man leider etwas weiter ausholen:

Passwörter werden generell nie in Klartext gespeichert, damit Sie sowohl für Betreiber als auch für Angreifer nicht ohne weiteres lesbar sind. Sie werden sozusagen in einem Einweg-Prinzip unlesbar gemacht, heißt das Klartext-Kennwort ist nicht wie bei einer normalen Verschüsselung wieder zum entschlüsseln sondern kann nur bei der Eingabe und den selben Hash-Verfahren abgeglichen werden, ist der Hash der selbe Wert so stimmt wohl das Kennwort.

Später ergänzte sich zum normalen Hash noch ein Salt hinzu, dieser soll förmlich Angreifern die Suppe versalzen. Denn zum Klartext-Kennwort wird (neben mehreren Werten) auch noch der Salt hinzugefügt und abgespeichert, dies soll verhindern, dass man eine universell einsetzbare - sogenannte "Rainbow-Table" - anwenden kann. Dazu dann später wieder mehr.

Mittlerweile gibt es nochmal zusätzliche Sicherheitsfaktoren zum Beispiel einen Site-Salt der nur am Webserver im Script direkt steht und somit bei Datenbank-Diebstahl nicht erreichbar ist. Außerdem hilft es oft schon wenn Betreiber den Hash-Algorithmus etwas abändert oder einen eigenen schreibt (Zumindest was die Zugabe von Werten betrifft).



Zum Ende noch etwas mehr Allgemeines.. weil hier schon gesagt wurde das Sonderzeichen nicht sonderlich viel bringen solange die Kennwörter lange sind, stimmt teilweise.

Dazu muss man verstehen, dass man für viele der Angriffe (Bruteforce, Hash-Decrypting etc) sogenannte Charsets verwendet (der sieht einfach so aus z.B. "abcdefgh....xyzABCDEFGH...XYZ01234...789!"§") und wird je nach Inhalt dann oft auch benannt (ALPHANUM für Alphanumerisch uvm). Und dann gibt man noch die Zeichenlänge des Kennworts ein z.B. 4-10. Je nach Charset und Länge generiert ein System eine sehr lange Liste oder eine eher kleine welches die Versuche natürlich stark einschränkt aber die Erfolgschance mindert. Gibt auch direkt die sogenannten Wörterbücher die eben wie das Wort schon sagt Listen mit Kombinationen aus verschiedenen Wörtern beinhaltet.

Die meisten Rainbow-Tables beinhalten lange Kennwörter mit a-Z0-9 oder eher kürzere mit a-Z0-9 + verschiedenen Sonderzeichen. Also ein langes Kennwort nur mit Kleinbuchstaben muss nicht unbedingt sicherer sein als ein kürzeres Kennwort mit Sonderzeichen. Der Angreifer muss den Nutzer auch etwas abschätzen können um hier einzugrenzen. Daher sollte man auch nie die ungefähre Länge / Inhalte eines Kennworts verraten, so könnte der Angreifer schon einmal die Suche stark einschränken.

Nichts desto-trotz, dies gilt nur in diversen Szenarien und die größeren davon sind Bruteforce (welcher bei uns durch Captcha abgesichert ist) und den sehr unwahrscheinlichen Fall das jemand Datensätze aus der Datenbank bekommt (Welches zumindest die zuvor genannten Salts verwendet) somit müsste für jeden Nutzer & Salt eine komplett eigene Rainbow-Table generiert werden, welches einfach zu aufwändig wäre.

So das war mal so grundsätzliches ich habe sicher genug vergessen (oder absichtlich weggelassen *hust*), aber ich denke so kann man auch teilweise die Hintergründe zu manch nerviger Eingabe verstehen (Aktuelles Passwort bei E-Mail/PW Änderung, Captcha nach fehlerhaften Versuchen etc).

Absichern kann man sich in vielerlei Hinsicht lange Kennwörter, Zahlen & Sonderzeichen verwenden. Two-Way-Authentication verwenden, für mehrere Portale verschiedene Kennwörter nutzen oder für nicht so wichtiges auch einfachere. Nur Dinge (z.B. Userscripts) verwenden denen man wirklich vertrauen kann und nicht blind auf jeden Link klicken den man geschickt bekommt - insbesondere Vorsicht ist bei Short-Links geboten. Aber eine richtige Paranoia muss man jetzt auch nicht schieben deswegen. RD wink

Natürlich aber auch versuchen seine Software am aktuellen Stand zu halten, gilt natürlich genauso auch für Betreiber denn durch Sicherheitslücken kann man auch mal schnell an relevante Dateien oder Aktionen gelangen.

Zu der Passwort-Debatte noch kurz wegen den Comic oder Leon's Beitrag, ich persönlich wähle ja eine Kombination aus Beiden, natürlich ohne irgendwelche persönlichen / Profilbezogenen Infos einzukalkulieren. Durch "leichter" merkbare Ketten kann man ein Passwort schnell in die Länge ziehen lassen und durch Zahlen oder Sonderzeichen kann man dann dem ganzen noch zusätzlich etwas absichern gegen die 0815 Alpha-Num Tabellen. Wo und wie man das ganze kombiniert kann jeder für sich entscheiden (Anfang-Mitte-Ende) oder man entwickelt generell eine eigene Schreibweise wodurch man schnell und effizient sozusagen sein "leichtes" Kennwort etwas "verschlüsselt", man kann ja auch 10-Finger-System dafür herhalten lassen und die "Art" etwas abändern - man muss nur kreativ sein. (Blöd dann bei der Eingabe am Smartphone RD wink)

Ach speziell zu diesem Fall, offenbar betreibt eine gewisse Person ja ein Forum in dem er das Script/Server soweit manipuliert hat, dass er das Passwort ebenfalls als Klartext abspeichert/abrufen kann. Ich bin mir nicht ganz sicher, könnte mir aber gut vorstellen, dass dies eine Straftat wäre, aber dazu müsste man jemand befragen der sich in Deutschland mit den § auskennt und das nötige Know-How hat.

Avatar by Lunylin

[Bild: 9dC8FqL.png]
Campino & Nohra together by AntiSocial
Zitieren
#52
02.09.2016
MerlightV4 Offline
Parasprite


Beiträge: 2
Registriert seit: 02. Sep 2016

RE: Checkt eure Passwörter!
(02.09.2016)mrx198 schrieb:  und das hier jemand hinterlegte passwörter nutzt und auf anderen seiten ausprobiert finde ich wirklich daneben.
das ist schon großer vertrauensbruch.
klar führt es einem um so mehr vor augen wie vorsichtig man sein muss mit passwörtern.
aber in der regel vertraut man den seiten betreibern, und kommt ja nicht auf die idee das der admin aufeinmal loszieht um sich mit den passwörtern auf anderen seiten einzuloggen.
finde ich schon krass.
Habe kein Hinterlegtes PW genutzt, sondern geraten.

(02.09.2016)rainbowdash2 schrieb:  Ach speziell zu diesem Fall, offenbar betreibt eine gewisse Person ja ein Forum in dem er das Script/Server soweit manipuliert hat, dass er das Passwort ebenfalls als Klartext abspeichert/abrufen kann. Ich bin mir nicht ganz sicher, könnte mir aber gut vorstellen, dass dies eine Straftat wäre, aber dazu müsste man jemand befragen der sich in Deutschland mit den § auskennt und das nötige Know-How hat.
Nope.
Jeder User hat bei mir in der AGB zusgestimmt, dass sie mir als Admin die vollen Ŕechte über ihre Mails/Passwörter geben, und mir erlauben sie auf anderen Seiten zu benutzen.

Wer die AGB nicht liest ist iwie selber schuld...


Wiegesagt, habe ich das Trollen hier eigtl. aufgegeben, aber wenn ich ein PW nach 2 mal raten kriege muss ich einfach nochmal posten ;D


P.S.: Bannt doch einfach mal meine IP, oder lasst meinen Account einfach mal ungebannt. Nervt immer neue zu erstellen, trollen tu ich ja mit (meinem) auch nicht.
Zitieren
#53
02.09.2016
rainbowdash28 Offline
Techminpony
*


Beiträge: 2.744
Registriert seit: 14. Feb 2012

RE: Checkt eure Passwörter!
(02.09.2016)MerlightV4 schrieb:  Nope.
Jeder User hat bei mir in der AGB zusgestimmt, dass sie mir als Admin die vollen Ŕechte über ihre Mails/Passwörter geben, und mir erlauben sie auf anderen Seiten zu benutzen.

Wer die AGB nicht liest ist iwie selber schuld...

Dann werde ich mal ein Forum erstellen und in den AGB reinschreiben, dass jeder der zustimmt sein ganzes Hab & Gut mir freiwillig übergibt und mich finanziell für das Rest des Lebens tragen muss.

Seriously.. AGBs < Gesetz Twilight: not bad

P.S. Aber tschuldige' das ich nicht auf deiner Seite gegangen bin um mir mal die AGBs durchzulesen. RD wink

Avatar by Lunylin

[Bild: 9dC8FqL.png]
Campino & Nohra together by AntiSocial
Zitieren
#54
02.09.2016
Linzerony Abwesend
Wonderbolt
*


Beiträge: 1.538
Registriert seit: 12. Apr 2013

RE: Checkt eure Passwörter!
(02.09.2016)MerlightV4 schrieb:  P.S.: Bannt doch einfach mal meine IP, oder lasst meinen Account einfach mal ungebannt. Nervt immer neue zu erstellen, trollen tu ich ja mit (meinem) auch nicht.

Hast du kein Leben?
Zitieren
#55
02.09.2016
MerlightV4 Offline
Parasprite


Beiträge: 2
Registriert seit: 02. Sep 2016

RE: Checkt eure Passwörter!
Die Seite existiert nicht mehr.
Die AGB's sind ein Vertrag zwischen dem User und der Administration.

Viele Seiten nutzen das PW&E-Mail verwenden in ihren AGB's, beispielsweise Twitter oder Youtube Dashboards (auch welche aus Deutschland)

Wenn du natürlich irgendeinen Beweis hast, dass dieses Forum überhaupt jemals existiert hat, kannste es ja versuchen ^^

@Linzerony
Hmmm.... Nö.
"BlueSparkle sucht IP's"
IPbann incoming xD
Zitieren
#56
02.09.2016
Corny Offline
Ballpony
*


Beiträge: 3.120
Registriert seit: 07. Jul 2013

RE: Checkt eure Passwörter!
Wirklich n sehr harter Hacker, der einfach Passwörter ausliest und hier n bisschen einen auf dicke Hose macht.
Zitieren
#57
02.09.2016
MerlightV5 Offline
Parasprite


Beiträge: 1
Registriert seit: 02. Sep 2016

RE: Checkt eure Passwörter!
Hab nie was von Hacking gesagt(glaube ich)

@BanhammerFlauschie du solltest doch IPbannen <3
Zitieren
#58
02.09.2016
Blue Sparkle Offline
Ex-Bannhammeradmin


Beiträge: 11.615
Registriert seit: 22. Mär 2012

RE: Checkt eure Passwörter!
(02.09.2016)MerlightV4 schrieb:  P.S.: Bannt doch einfach mal meine IP, oder lasst meinen Account einfach mal ungebannt. Nervt immer neue zu erstellen, trollen tu ich ja mit (meinem) auch nicht.
(02.09.2016)MerlightV5 schrieb:  Hab nie was von Hacking gesagt(glaube ich)

@BanhammerFlauschie du solltest doch IPbannen <3

Es sind zwei Klicks dich zu bannen, außerdem, warum soll ich mir selbst den Spaß nehmen.

Abgesehen davon: IP Banns bringen in etwa so wenig, wie wenn ich in den Header schreibe "Merlight darf keine neuen Fakeaccounts mehr anlegen." und das weißt du auch.

Es dauert wesentlich länger einen neuen Account zu erstellen, daher lasse ich dir den Spaß. Zumal du jedesmal eine neue Mailadresse brauchst.

[Bild: 00528cd316.png]
Zitieren
#59
03.09.2016
Tamagotchi Offline
Great and Powerful
*


Beiträge: 388
Registriert seit: 23. Mai 2014

RE: Checkt eure Passwörter!
Ich bin ja selten jemand der was sagt aber sollte man das Thema "Merlight" nicht unter Spaß und Sinnloses einordnen?

Er macht sich eindeutig Laecherlich mit seinem Verhalten und Versucht ueberaus Untermenschlich Witzig zu sein.

[Bild: vwphaetonsignaturrequgjkt6.png]
"Die Ware sollte noch da sein..." Das Controlling wenn man eine Auskunft brauch.

"Das Controlling. Nichts genaues wissen wir nicht."

Danke an Cleoziep für meinen Avatar und Danke an Creepy123 für die Signatur.
Zitieren
#60
03.09.2016
rainbowdash28 Offline
Techminpony
*


Beiträge: 2.744
Registriert seit: 14. Feb 2012

RE: Checkt eure Passwörter!
(02.09.2016)MerlightV4 schrieb:  Die Seite existiert nicht mehr.
Die AGB's sind ein Vertrag zwischen dem User und der Administration.

Viele Seiten nutzen das PW&E-Mail verwenden in ihren AGB's, beispielsweise Twitter oder Youtube Dashboards (auch welche aus Deutschland)

Wenn du natürlich irgendeinen Beweis hast, dass dieses Forum überhaupt jemals existiert hat, kannste es ja versuchen ^^

Sorry, aber ich hab wirklich besseres mit meiner privaten Zeit zu tun als jetzt irgendwas gegen dich zu suchen. Die Seite zu entfernen war aber zumindest mal ein kluger Schritt. RD wink Auch wenn man sicher noch etwas länger und insbesondere deine Aussagen hier für eine Einleitung herziehen könnte.

Und nein mit den AGB's hast du immer noch nicht recht. Lernresistenz. Mehr sag ich dazu nicht.

By-the-way man sollte dann wieder zurück zum Thema kommen.

Avatar by Lunylin

[Bild: 9dC8FqL.png]
Campino & Nohra together by AntiSocial
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste