Frage von Pato1337, 90

Was ist für Hacker schwieriger zu hacken, Muster oder Pin (Als entsperrmethode)?

Antwort
von R3HAX, 57

Wenn er erst mal ne Custom Recovery oder Root Zugriff hat, ist ihm das vollkommen egal.

Kommentar von Krabapell ,

Das wollt ich grad schreiben, du klaust mir die Wörter von der Zunge.. 😭

Kommentar von R3HAX ,

Sorry 😊

Antwort
von Niklasdf, 21

Die meisten Muster lassen sich schon an den Spuren auf dem Bildschirm erkennen bzw. auf eine erträgliche Menge senken. 

4-stellige Pins sind etwas sicherer, vorausgesetzt nach drei falschen Versuchen blockiert das Handy. Sonst lassen die 10000 Versuche sich leicht per Brute-Force raus finden.

All das ist aber eher irrelevant, wenn du dein Handy nicht an irgendwelche Freunde weitergibst. 

Deine Daten sind sowieso alle bei irgendwelchen Unternehmen und Diebe werden dein Handy im Allgemeinen eh zurücksetzten bzw. ein neues OS aufspielen.



Antwort
von EvilMastermind, 25

Ein Hacker wird beides nicht hacken. Die kann man beide raten wenn es was offensichtliches ist, aber da beides nach zu vielen falschen Versuchen gesperrt wird ist es völlig Nutzlos da wirklich Zufällige Sachen auszuprobieren. 

Wenn das Handy nicht verschlüsselt ist könnte man sicher irgendwie anders an die Daten ran kommen (habs noch nie selber versucht tho). Wenns nur um das Handy geht kann man das (meistens) einfach zurück setzen über die Recovery.

Antwort
von Steffile, 26

Pin, da gibt es sehr viel mehr Permutationen als bei den Mustern.

Antwort
von user6363, 41

Ich mag dein Namen - kommt darauf an, wenn es eine Lücke gibt dann bringt beides wenig, aber wenn es Lückenfrei ist und es nur durch das Zufallsprinzip geht, Muster. Außer die Hackerz gehen halt mit einer Liste durch mit den höchsten Wahrscheinlichkeiten. 

Kommentar von R3HAX ,

Diese Liste = Rainbow Table

Kommentar von user6363 ,

GENAU, lang nicht mehr über die geredet!

Antwort
von Lorenzo0812, 44

Am besten Zwischen Buchstaben zufällig zahlen einbringen und manchmal einen Buchstaben groß schreiben also passwort


Kommentar von R3HAX ,

Das holft nur gegen einen Brute Force Angriff. Da aber meist das Gerät nach mehreren Fehlversuchen blockiert wird, ist das fast egal.

Antwort
von jxnass, 39

Beides gleich.

Antwort
von floppydisk, 30

mit hacken hat das überhaupt nichts zu tun.

Kommentar von R3HAX ,

Kommt drauf an, wie man vorgeht 😏

Kommentar von R3HAX ,

Kommt drauf an, wie man vorgeht 😏

Kommentar von R3HAX ,

Kommt drauf an, wie man vorgeht 😏

Kommentar von R3HAX ,

Kommt drauf an, wie man vorgeht...

Kommentar von R3HAX ,

Kommt drauf an, wie man vorgeht 😏

Kommentar von R3HAX ,

Oh, sorry, das war ein Fehler meines iDevices. Entschuldigung für den Spam !

Kommentar von floppydisk ,

macht nix, apple halt.

Keine passende Antwort gefunden?

Fragen Sie die Community

Weitere Fragen mit Antworten