PplWare Mobile

A sua password pode ser descoberta em segundos, dias ou décadas? Nós dizemos

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. imanonuser says:

    okay..

    “It would take a computer
    FOREVER
    to crack your password”

  2. Gustavo Jesus says:

    Será este o melhor método para roubar passwords??!!

  3. Str says:

    Parece interessante, mas prefiro não testar a pass do mail onde caem as cenas bancárias e pagamentos

  4. Jorge says:

    Quanto mais passw metem, mais cresce a base de dados…ja nos roubam os dados e agora querem as passwords hehe

  5. cra2sh says:

    It would take a computer about

    16,641,007,064,805,815 NONAGINTILLION YEARS

    to crack your password

  6. Sérgio says:

    Parece-me uma ideia brilhante andar a partilhar as passwords para ver se são seguras. A seguir vou deixar a porta de casa aberta só para testar se sou assaltado…

  7. Vou ali já venho says:

    5,408,920,859,763,544 QUADRAGINTILLION YEARS

    Parem tudo só para descobrir esta pass… Já nem eu sei o que escrevi

  8. barf says:

    ”4 weeks” ora bem são praticamente 4 semanas perdidas

  9. Jorge says:

    Um simples trojan/keylogger e la se vao os milhoes de anos por agua abaixo

  10. Tkoo says:

    So mais um site para guardar o hash e passe que andam a inserir.

    Depois será usado nos ataques de dicionario aos hash de passwords roubados num qualquer site.
    Easy…

  11. costa says:

    13 THOUSAND YEARS

  12. padias says:

    É sempre bom submeter passwords para um site para eles poderem criar um dicionário de passwords. Será muito mais fácil a partir daqui em vez de usar o bruteforce. O pplware ao divulgar este site está a contribuir para o dicionário. Top

  13. alguem por ai says:

    o ppl do pplware ao estar a alimentar este tipo de sites com estas noticias, parecem noobs. entao estao a dizer para o ppl ir la por passwords para ver se sao seguras? proximas noticias serao, peguem numa arma,disparem contra alguem e vejam se o matam…. que cromos.

    • Luis says:

      vais lá ao site, escreves a porcaria de meia dúzias de palavras e ficas com uma ideia de como fazer uma pass segura 😉 em vez de criticares!!

    • Vítor M. says:

      Boas. Como é natural, quem está a ser “noob” aqui és tu, até porque é fácil perceber que ali só retiras informação, em nada estás a comprometer a tua privacidade. Até podes usar, caso entendas que deixas algo que desconheças, ferramentas do broser, para fechar mais ainda qualquer indício da tua presença nesse sítio. Depois é tirar proveito, nem que seja um proveito de curiosidade. 😉 vais ver que não doí.

      Cump.

  14. ptr->/dev/null says:

    E é assim que se consegue criar wordlists sem ter acesso a base de dados ou a qualquer servidor.

  15. fak says:

    no meu caso 4 dias com uma password semelhante à que uso mas também não me preocupo com isso.

  16. Fulano says:

    Testei com o tipo de password que costumo fazer…. quase 12.000 anos.

  17. Paulo L says:

    17 Horas, se alguém realmente perder 17 Horas para descobrir a minha password, para roubar 20 euros da minha conta bancária ou é estupido ou não percebeu que ganhava mais em 1 hora a servir a mesas de restaurante (com gorjetas) e ainda poupava em energia do computador (espero que ao menos use energia renovável porque o planeta não merece ser maltratado por 20 euros)

    • Cortano says:

      Sabes que ninguém ía perder 17 horas fisicamente!
      Sabes que os computadores fazem isso sozinhos enquanto tu podes estar na esplanada a beber cerveja?

    • Regis says:

      17H???? Ó Paulo, pensa bem, os indivíduos do “How Secure is My Password?”, ficaram a saber a tua password em menos de 17 segundos! Diz-me lá agora quanto ganhas a servir à mesa em 17s?

    • int3 says:

      17 horas? isso é que 8 caracteres? 9 no máximo so pode. Então crava-te isso em 4 horas. Não tenho que estar fisicamente no meu PC para isso. Se roubar a pass de um site com uma falha qualquer e se tiver hashed, parto-a em 4 horas se for SHA256.
      Já conseguir partir chaves até 10 caracteres em dois dias em modo brute com todos os special chars. O mais problemático é quando uso regras para gerar potenciais passwords. 🙂 Quem anda todos os dias a trabalhar nisto já sabe-as todas!

    • Paulo L says:

      Cortano e Regis,

      Claro que sei que eles não passam 17 horas, assim como sei que tem um custo de electricidade e todo um custo equipamento para executar um brute force atack.

      O que não sei é como é que não conseguem entender ironia.
      Ninguém faz ataques deste tipo á vossa senha, descobrir a vossa conta em brutforce atack é desperdício de tempo a menos que haja interesse.(por isso falei em 20 euros)
      Existem formas mais fáceis como atacar sites com menos segurança e descobrir as vossas senhas (e a de milhares de utilizadores) “username e pass”

      Vocês confundem hackers com ácaros e acham que é tudo igual, depois são mais inteligentes que os outros e vem dizer que estes sites são para criar uma base de dados !!!
      Já ouviram falar de dicionários ou venda de dados na deep?

      E Regis posso garantir-te que descobrir a minha senha leva mais de 17 segundos, primeiro porque tenho mais que uma, até mais que 10, além disso tenho uma diferente e única para cada conta bancária, são geradas com informação aleatória e através de associação de informação em nada relacionada comigo, escolhida ao acaso e com recurso a conversão de uma parte a código algoritmo e a objetos ou inicias de palavras ou frases que geram algo do estilo TemeeNsdqf e a isto mudo E por 3 ou i por !.

      Agora lê lá um pouco sobre segurança, informa-te, e não te preocupes comigo

      • Regis says:

        Ó Paulo, pensa bem. Eles nem precisaram de “descobrir” a tua password porque foste tu que lha deste. Daí terem levado os tais 17 seg a descobri-la!!!!!!
        E se lês”um pouco sobre segurança” sabes (digo eu) que o primeiro, e mais básico, cuidado em matéria de segurança é não divulgar as nossas pass em lado algum, sobre pretexto algum! Certo?
        Quanto ao resto é conversa fiada, pois de nada serve 10 pass geradas aleatoriamente….. se és tu quem as divulga.

        • Paulo L says:

          Uma dica, se abrires o Developer inspect do browser, e perceberes minimamente o que estás a fazer ou a comentar, vais ver que o algoritmo é executado sem que password seja gravada.

          Mas se não consegues entender ironia, então não vale a pena continuar a conversa.

          LOL, A vida com paranoia tem mais sabor …

      • Naomí says:

        Conversa de Nerds….AdoroooMas n entendo nada

  18. Asdrubal says:

    3 hundred picoseconds

  19. Joao Ptt says:

    JF2{$$Z5w!X[WAxaZ#Yub6e3cBFfol+nry+jXcQ=G|-X:y__B|Gxc}tVw1~T0UH1R$c/5,S_DPhd?FWA>b]!RN#9==8e[fW]9Bs

    13,921,566,700,363,028,000,000,000 quinquagintillion years
    Será tempo suficiente?

  20. Joaquim Alcobia says:

    Lembraram-se de uma boa forma de criar um belo de um dicionário.

  21. Hugo says:

    Obviamente que não pus lá pass’s minhas, mas com uma random, o facto de trocar o R final por um Ç passou de 4horas a 41 anos. Algo de errado não está certo.

    • Hugo says:

      Mas agora que penso bem, não sei se se este caracter é permitido normalmente. Caso não seja fará sentido o tempo extra considerando mais uma série de possibilidades com uns tantos caracteres diferentes.

      • Daniel says:

        Não quer dizer nada, trocar um “A” por um “4” (p.e), é um padrão conhecido. Dependendo do algoritmo utilizado, pode ou não considerar o idioma. Nesse caso, trocar um “Ç” por um “C” é um padrão conhecido, logo vale zero.

        Isto foi em 2014 e continua super actual…
        https://youtu.be/zUM7i8fsf0g

    • José Pedro says:

      Deve ter a ver com o facto de o ç só existir em algumas poucas línguas. É um símbolo pouco usado, não existe no inglês, por exemplo.

  22. Rui says:

    O tempo que os computadores demoram a descobrir uma password é um bocado relevante quando existe várias empresas que guardam este tipo de dados em plain text e outros formatos não seguros.
    Depois quando estas empresas são hackadas deixa de haver a necessidade de “descobrir” passwords.

  23. eu says:

    o cálculo é feito em frontend, o site não fica com nenhuma info.

  24. Nuno says:

    “aaaaaaaaaaaaaaaaaa”
    23 MILLION YEARS

    😀

  25. Security says:

    Esperem que vou já ali meter as minhas passwords para ver quão seguras elas são! Ideia de génio e um bom artigo que é totalmente o oposto do que ditam as “boas práticas” da segurança. Não introduzam lá passwords nenhumas sff. E pplware, apaguem esta “desinformação”.

    • José Pedro says:

      LOL Mas é que deve haver mesmo quem meta lá as suas passwords. Eu experimentei com semelhantes, não as verdadeiras. Estou mesmo a ver: “650 milhões de anos. Já foste!” 😀

  26. Beijo says:

    Só por uma questão de teste, e apenas isso, meti a minha ultra difícil: “mama na minha ****, que depois já te como o **”
    Os asteriscos são para substituir pelas palavras mágicas.
    Resultado, 2 QUINQUAVIGINTILLION YEARS.
    Portanto malta, carreguem nas ordinarices que é do mais seguro que há. Uma frase com a maior ordinarice em forma de fetiche e é coisa para ser impossível de quebrar.

    • int3 says:

      boa, agora só tenho que adivinhar 6 caracteres e isso é praticamente feito em minutos num pc com uma gráfica minimamente aceitável.
      Estamos a considerar que as passwords são hashed. Se for em clear então demoram todas 0.

  27. anon says:

    Pior site que alguma vez vi. Basta colocar alguma frase simples e diz 152 QUADRILLION YEARS. Nice!

  28. Leandro says:

    Your password would be cracked

    INSTANTLY

    Sh!t

  29. Leandro says:

    Descobri que a senha “!!!!!!!!!!!!!!!!!!!!!” é super segura, demoraria 4 milhões de anos pra ser quebrada, vou colocar ela em todos os serviços a partir de agora 🙂

  30. Tim says:

    243 SEXDECILLION YEARS

  31. PTO says:

    Meter as minhas passwords num programa/site qualquer só porque “deixa lá ver se são seguras”? Claro que sim, nada mais normal e cheio de bom senso.
    Pensei que o PPLWARE era mais inteligente e cuidadoso, afinal de contas fartam-se de meter aqui artigos a dizer para nunca partilhar as passwords com nada nem ninguém e depois… enfim.

  32. PTO says:

    Gostei especialmente desta parte do artigo: “Este serviço, sem pedir absolutamente nada de relevante sobre o utilizador…”
    Nada relevante exceto as passwords, certo?
    A sério, como é que publicam uma alarvidade destas aqui?

  33. nao says:

    Mesmo contando com sites que já nem existem, quem é que tem 200 contas diferentes? e isto é uma media, ou seja a pessoas com mais de 200…

    ” Segundo dados da empresa norte-americana por trás deste serviço, o utilizador comum da Internet tem mais de 200 contas digitais.”

    • Vítor M. says:

      Seguramente que em poucos anos conseguimos ter muitos serviços com o nosso login. 200 é um número fácil se pensarmos que hoje todos os produtos online têm por trás um login. Cloud, mail, jogos, software de produção, plataformas de música, plataformas de fotografia, plataformas do governo, plataformas dos bancos, plataformas das escolas, plataformas das empresas empregadoras, plataformas médicas, plataformas dos mais variados serviços que nos são oferecidos. Temos muita coisa e vamos ao longo dos anos, “perdendo” a memória de muita coisa. mas usamos muitos serviços, em abono da verdade, poucas pessoas hoje só têm uma conta de mail. Depois, com a facilidade de login com as redes sociais, nem contabilizamos na memória por onde deixamos o login. Seguramente que 200 não é difícil de alcançar.

      • nao says:

        Compreendo o seu ponto de vista mas pessoalmente acho que 200 em media é um exagero…

        O Vítor pode fazer um referendo/questionário para ver o que o povo diz.

    • int3 says:

      Sim, é possível.

  34. Toino says:

    Boas

    Quem diz para ir analisar o código fonte da página não deve saber o que diz, os cálculos são todos feitos em Javascript, estufaram o código todo em tão pouco tempo?

    E mesmo sendo executado do nosso lado podia perfeitamente mandar as pwds para qualquer lado, mas não credito de quem é que o faça.

    O que dá alguma confiança é o nome Dashlane que é uma empresa que há muito tempo faz um gestor de passwords….
    Logo eles não precisam disto, para se quiserem, andar a fazer um dicionários para ataques de força bruta.
    Be cool

    • int3 says:

      O código está ofuscado e quem te diz que não envia as passwords só em determinadas horas do dia ou afins?

      • Toino says:

        Não percebeste mesmo o que eu disse, dasse não sabem ler?

        Para que precisa uma empresa que faz uma das melhores aplicações de gestão de passwords, de criar isto para fazer um dicionário para ataques de força bruta?
        Falei chinês?
        E o código está obfuscado? olha que o vi bem e clarinho como a água.
        Não, não perdi tempo a ver o que faz nem me interessa.

        Ás vezes quando se abre a boca entra mosca.

  35. Narciso Miranda says:

    Quem diria que ……………………………. demoraria 73 trilhões de anos para descobrir?

  36. censo says:

    33 thousand years…não introduzi a minha real password, mas apenas o formato, pelo que fiquei mais ou menos descansado!

  37. Flavius says:

    Para além do site em si, isto diz tudo :
    “Segundo dados da empresa norte-americana por trás deste serviço”… E fica tudo dito.

    Testar só o formato, sem a password exacta ? Chega ? Looool.

    E isso que se pretende, eles querem lá saber das passwords, eles querem e saber :
    QUE TIPO DE FORMATO SE USA NAS PASSWORDS.

    Pensem bem, antes de falar ou colocar as vossas passwords ou formatos, somente estaráo a fazer o trabalho para eles….

  38. klimane says:

    11x o número 1 e demora 8 anos que grande tanga

  39. Rodrigo sem Touro says:

    Se eu puser a chave do euromilhões será que acertam?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.