Passwort Safe / App

  • Zitat von AndreasH;300346

    Oh,sorry,da habe ich mich nicht vollständig ausgedrückt :


    Ich stelle mir da eine Kombination aus Laptop/PC und Stick vor die sich gegenseitig erst "bestätigen" muss um die gespeicherten Passwörter "lesbar" zu machen. Also jeweils nur Teildateien auf jedem Gerät - das sowohl der Stick oder auch der Laptop/PC erst zusammen wirksam werden. Ich möchte so eine zusätzliche Sicherheit erreichen die bei einem Verlust der Hardware greift.


    Sicherheit "Paarweise" sozusagen. Leider habe ich bisher noch kein Programm dafür finden können,das passt scheinbar nicht in das Schema alle Geräte und jeden Account vernetzen zu wollen,alles was ich finden kann sind Programme die für meinen Zweck viel zu aufwändig sind.


    Du bist aber sehr sehr vorsichtig. :winking_face:


    Mir wäre das zu umständlich. Und im Grunde ist das auch nicht nötig solange Dein Kennwort für den Safe ausreichend stark ist. Das lässt sich, wenn überhaupt, dann nur mit einem extrem hohen Aufwand an Ressourcen knacken.

    I feel a disturbance in the force...

  • Zitat von lord_helmchen;300505

    Du bist aber sehr sehr vorsichtig. :winking_face:


    Das hat - wie ich ja schon geschrieben hatte - auch seinen Grund,der Laptopdiebstahl wirkt da noch nach. Ich habe ja mein Netbook für "Unterwegs-Geschäfte" ständig in meinem Rucksack im Auto.Ich bin auch nur Mensch vergesse auch mal das Ding auf dem Rücksitz und dann liegt der Rucksack nicht unter dem Heckrollo wo es keine Begehrlichkeiten weckt.


    Meine Idee ist folgende :
    Die entsprechenden wichtigen Daten auf Stick u n d Netbook aufzuteilen,so hab ich den Stick z.B. immer am Schlüsselbund. Ein Zugriff wäre nur dann erfolgreich wenn beides abhanden kommt - an die gleiche Person.


    Die ganzen Software Lösungen erscheinen mir da wenig erfolgversprechend,wenn selbst so eine IT Niete wie ich jede handelsübliche Festplatte bzw. SSD Platte mit einer Handvoll Kabel und etwas Strom auslesen kann.
    [ATTACH=CONFIG]38015[/ATTACH]


    Es ist immer erstaunlich wie viele Leute der Meinung sind das so Spielkram wie Windows Zugangs Passwörter oder Fingerabdruck-Scanner am Laptop sicher sind...Daher meine Suche nach Hardware-Lösungen,denn was nicht da ist - lässt sich nicht klauen :winking_face:


    Darum wäre es schön wenn Jemand eine Kombination aus Soft und Hardware kennt,bzw. mir einen Tip geben kann wonach ich bei Google suchen kann...

  • Du kannst auch z.B. Keepass auf einem USB-Stick installieren. Den ziehst Du halt wenn Du das Notebook nicht mehr benötigst ab und verwahrst ihn woanders.

    I feel a disturbance in the force...

  • Ich werde das mal ausprobieren,das liest sich ja soweit recht gut..


    " You only have to carry the key file with you, for example on a floppy disk, USB stick, or you can burn it onto a CD. Of course, you shouldn't lose this disk then."


    Und zu Hause an sicherem Platz einen Reserve-Stick,falls man den am Schlüsselbund mal zerbröselt...

    Aus dem Norden von DE bzw. dem Süden von ES gesendet

  • Keepass ist schon eine ziemlich gute Idee.
    Ich persönlich hadere noch mit mir, Keepass oder ähnliches zu benutzen, eben aus Sorge, dass mal meine Daten verloren gehen. Aus diesem Grund nutze ich für komplexere Passwörter ein kleines Python Skript, was aus einem Masterpasswort, einem Salt und den Namen der Webseite/Anwendung für die dieses Passwort verwendet wird ein ( bei gleichen Eingaben auch immer das gleiche) Passwort generiert und in die Zwischenablage schiebt. Vorteil daran ist, dass ich dieses Skript notfalls auch genau so neu schreiben kann.


    Für AndreasH würde ich den Yubikey in einer der vielen Ausführungen empfehlen. Der funktioniert auch mit Keepass, sowie Browser-Erweiterungen, Google und anderen Diensten. Alternativ für technich versiertere ließen sich ähnlice Funktionen auch mit einem Mikrocontroller oder einen Digispark realisieren.


    Eine weitere Möglichkeite wäre die Verschlüsselung durch biometrische Daten. Fingerabdrucksensoren lassen sich aber nahezu alle sehr leicht und alle mit etwas Zeitaufwand überwinden.Irisscanner sind zwar voll im Trend, haben aber gerade im kleinen noch ihre Schwierigkeiten, das gleiche Problem hat die Gesichtserkennung. Das einzige, das momentan ziemlich zuverlässig funktioniert sind meines Wissens nach Venenscanner. Und die sind für "sichere Daten" meiner Meinung nach overpowered. Ein weiteres Problem der Verschlüsselng mit Biometrie ist die Ablage der biometrischen Daten, die in vielen Fällen unverschlüsselt erfolgt.


    Was die Verschlüsselung von Geräten angeht würde ich TrueCrypt empfehlen, gefolg von Veracrypt. Alternative für Linux wäre LUKS-Verschlüsselung. Bei wirklich sensiblen Daten empfehlt sich hierbei die Nutzung von versteckten Containern bzw. der Nukefunktion. Bei dieser sollte man aber ein Backup des Headers erstellen.


    Bei Laptops, Netbooks, etc empfiehlt sich zudem das Setzen eines Biospassworts sowie eines Bootpasswortes. Dann kann ein etwaiger Dieb nicht mehr soviel mit dem Gerät anfangen.



    Für die von euch, die "analogere" Wege gehen wollen gibt es auch noch eine Menge Alternativen.
    Mit die beste Methode finde ich, ist die Verschlüsselung durch folgende Methode:


    Wir haben ein kleines Kärtchen, aufgebaut wie folgt:
    [TABLE="width: 500"]

    [tr]


    [TD="align: center"]Salt[/TD]
    [TD="align: center"]ABC[/TD]
    [TD="align: center"]DEF[/TD]
    [TD="align: center"]GHI[/TD]
    [TD="align: center"]JKL[/TD]
    [TD="align: center"]MNO[/TD]
    [TD="align: center"]PQR[/TD]
    [TD="align: center"]STU[/TD]
    [TD="align: center"]VWX[/TD]
    [TD="align: center"]YZ[/TD]

    [/tr]


    [tr]


    [TD="align: center"]1G%4[/TD]
    [TD="align: center"]R[/TD]
    [TD="align: center"]0[/TD]
    [TD="align: center"]6[/TD]
    [TD="align: center"]Y[/TD]
    [TD="align: center"]/[/TD]
    [TD="align: center"]k[/TD]
    [TD="align: center"]M[/TD]
    [TD="align: center"]z[/TD]
    [TD="align: center"]9[/TD]

    [/tr]


    [/TABLE]


    Um uns auf suesse-Hundewelpen.de anzumelden brauchen wir ein Passwort. Wir entscheiden uns für ein ganz simples Passwort, sagen wir den Namen unseres Hundes"Walter". Nun bilden wir mit Hilfe unserer "Codetafel" das Passwort:
    Salt + "kodiertes Passwort":
    1G%4 + zRYM0k
    Insgesamt ergibt das also 1G%4zRYM0k .
    Ein 10 stelliges Passwort mit Klein- und Großbuchstaben, Zahlen und Sonderzeichen. Für Dictionary-Angrife eher ungeeinet und bruteforcen dauert auch ein Weilchen. Ein etwaiger Angreifer würde auf den Namen des Hundes als Passwort kommen, durch die recht simple Kodierung aber wird das effektiv verhindert.
    Vorteil: Simple Methode und für Außenstehende kaum nachvollziehbar. Keine zusätzliche Software involviert.
    Nachteil: Man darf den Code nicht verlieren.




    Revedere Romal

  • Zitat von Romal;300618

    Was die Verschlüsselung von Geräten angeht würde ich TrueCrypt empfehlen, gefolg von Veracrypt.


    Also ich verstand das bis jetzt, so, dass inzwischen von TrueCrypt abgeraten wird und man jetzt nur noch Veracrypt, der als Nachfolger von Truecrypt gilt, einsetzen sollte. Truecrypt wird auch nicht mehr weiterentwickelt.


    "The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP."
    http://truecrypt.sourceforge.net/


    Und auf Wikipedia steht das:
    "Der Fork VeraCrypt, der sich im Juni 2013 von TrueCrypt abspaltete, wird nach wie vor weiterentwickelt und behebt einige der bei dem Audit von TrueCrypt gefundenen Probleme.[7] Im September 2015 wurde von einem Sicherheitsforscher eine Sicherheitslücke in TrueCrypt entdeckt, die beim Fork VeraCrypt behoben wurde.[8]"
    https://de.wikipedia.org/wiki/…_Einstellung_des_Projekts


    Zitat


    Bei Laptops, Netbooks, etc empfiehlt sich zudem das Setzen eines Biospassworts sowie eines Bootpasswortes. Dann kann ein etwaiger Dieb nicht mehr soviel mit dem Gerät anfangen.


    Gibt es da keine Masterpasswörter mehr? Zumindest für ältere Laptops mit einem echten BIOS, also nicht (U)EFI gab/gibt es im Internet ganze Listen von Passwörtern, wo man dann eins nach dem anderen ausprobieren konnte.
    Und zumindest bei den alten Tower-PC's reichte es sogar, wenn man einfach die Batterie rausgenommen hatte, um das BIOS zurückzusetzen. Und somit war dann auch das Passwort gelöscht.
    Also zumindest früher war das BIOS-Passwort höchstens ein Hindernis. Aber kein Diebstahlschutz.


    Wie das heute mit (U)EFI aussieht kann ich nicht sagen. Damit befasste ich mich bis jetzt noch nie ernsthaft.



    Das sieht schonmal nach einem guten Anfang aus. Aber ich sehe da ein Problem.
    Wenn der Verbrecher nur eins deiner Passwörter hat, kann diese Methode ganz gut funktionieren. Was ist aber, wenn er mehr als eins deiner Passwörter bekommt?
    Dann sieht er sofort, dass jedes Passwort mit 1G%4 anfängt. Somit kann er das bei den zukünftigen Bruteforce-Attacken einfach weglassen, bzw. es wird einfach automatisch vorne hinzugefügt. So braucht er sich dann nur noch auf die restlichen Buchstaben zu konzentrieren.
    Zudem kann man die restlichen Buchstaben auch analysieren. Da wird man bestimmt irgendwelche Auffälligkeiten bemerken, womit man irgendwann vielleicht, diese Liste wieder herstellen kann.


    Im Moment kam mir aber auch noch keine besonders gute Idee in den Sinn, wie man ein Passwort möglichst einfach merken kann, es gleichzeitig aber auch wirklich sicher gestalten kann.
    Vielleicht könnten da irgendwelche Hash-Funktionen weiterhelfen. (Also SHA-512 usw. Vielleicht sogar noch das veraltete MD5.) Man nimmt also ein Passwort. Da dran kommt dann ein Salt, der sich aus einem zweiten Faktor, generieren lässt. Vielleicht mit Hilfe eines solchen Kärtchens. Aus dem ganzen wird dann der Hash berechnet. Eigentlich ziemlich dass, was jede gute Internet-Plattform beim abspeichern des Benutzer-Passwortes machen sollte. Da ich aber noch kein Hash-Verfahren kenne, dass auch Sonderzeichen einsetzt, sollte man sich da noch einen weiteren Zusatz einfallen lassen. Vielleicht eine einfachere Text-Verschlüsselung, die den Hash dann in etwas verwandelt, dass dann auch Gross-Kleinschreibung und Sonderzeichen beinhaltet. Dass ist dann schlussendlich das eigentliche Passwort, dass dann am beim Programm oder bei der Internet-Plattform eingegeben, bzw. wohl eher reinkopiert wird.
    Leider hilft auch dass nicht gegen Keylogger und andere Trojaner. Aber immerhin gegen Bruteforce-Attacken, und Rainbow-Tables und man braucht sich so keine schwere Passwörter zu merken. Man braucht nur das einfach merkende Wort und das zusätzliche Kärtchen. Die Software für die Berechnung des Hashwertes und die (einfache) Verschlüsselung hat man entweder lokal auf dem Computer oder man findet sie online.


    Für mich ist jedenfalls wichtig, dass ich keine Spezialsoftware verwenden muss. Nur so habe ich die Möglichkeit, das Passwort auch mal an einem Computer "generieren" zu lassen, wo ich möglicherweise keine Fremdsoftware oder gar fremde Hardware einsetzen kann.
    Natürlich mache ich Online-Banking usw. auch nur an meinem eigenen Heim-PC. Aber es gibt auch noch andere Dienste wo man ein gutes Passwort braucht, und man diesen Dienst vielleicht mal unerwartet an einem Fremden PC nutzen muss. Dropbox zum Beispiel.
    Wenn der Schlüssel sogar an eine gewisse Hardware gekoppelt ist, dann besteht womöglich noch die Gefahr, dass der Zugang einem selber versperrt bleibt, wenn die Hardware mal unangekündigt kaputt geht.


    Bei der Würfel-Methode mit den vier zufällgen Wörtern, sehe ich einfach die Gefahr, dass ich diese vier Wörter auch mal vergessen kann, wenn ich das Passwort vielleicht nur 1-2x im Jahr benötige. Also muss ich es mir wieder aufschreiben, was man mit dieser Methode ja genau verhindern wollte.

  • Zitat von noxis;300636

    Also ich verstand das bis jetzt, so, dass inzwischen von TrueCrypt abgeraten wird und man jetzt nur noch Veracrypt, der als Nachfolger von Truecrypt gilt, einsetzen sollte. Truecrypt wird auch nicht mehr weiterentwickelt.


    Ja, VeraCrypt ist der "geupdatete" Fork von Truecrypt. Ich benutze allerdings immer noch TrueCrypt, da VeraCryp noch keinen vernünftigen Audit hinter sich hat, ich der Software also nicht vertraue. TrueCrypt ist ebenfalls noch sicher, hatte ein zwei Funktionen die nicht hundertpro funktionierten und bzgl. des "Ablebens" von TrueCrypt gibt es auch noch einige Theorien, u.a. das die Entwickler sich gewissen "Angeboten" Dreibuchstabiger widersetzten, das würde aber zu sehr ins politische führen.



    Bezüglich der Bios Passwörter: Klar lassen die sich noch auslesen, beispielsweise gibt es bei sehr bkannen und begehrten Oberklasse-Arbeitslaptops eine Lücke, bei der man zB mit einem BusPirate über I2C das BiosPasswort zurücksetzen konnte. Man findet da immer einen Weg
    Bei Rechnern geht das zurücksetzen teils noch einfacher, zumindest bei älteren Mainboards konnte man da einfach einen Jumper umsetzen. Bei den moderneren CMOS-Jumpern (wie sie auch in Laptops verbaut werden), ist das schon schwieriger.


    ABER: Die modernen Mainboards verfügen meist über ein sogenanntes Trusted Platform Module. Sobald das Passwort dort gespeichert wird und nicht wie früher üblich im CMOS, hilft auch das Jumpern bzw, das Zurücksetzen des CMOS durch zB Herausnehmen der Batterie nichts mehr. In dem Falle muss man als Angreifer auf ein schlampig programmieres BIOS oder andere Angriffsvektoren hoffen. Das ist also schon ziemlich sicher und wird den 0815 Rucksackdieb schwer beim Versuch private Fotos zu finden oder das Ding an den "Gebrauchtwarenhändler" seines Vertrauens zu verschachern stören.


    Zitat von noxis;300636


    Das sieht schonmal nach einem guten Anfang aus. Aber ich sehe da ein Problem.
    Wenn der Verbrecher nur eins deiner Passwörter hat, kann diese Methode ganz gut funktionieren. Was ist aber, wenn er mehr als eins deiner Passwörter bekommt?
    Dann sieht er sofort, dass jedes Passwort mit 1G%4 anfängt. Somit kann er das bei den zukünftigen Bruteforce-Attacken einfach weglassen, bzw. es wird einfach automatisch vorne hinzugefügt. So braucht er sich dann nur noch auf die restlichen Buchstaben zu konzentrieren.
    Zudem kann man die restlichen Buchstaben auch analysieren. Da wird man bestimmt irgendwelche Auffälligkeiten bemerken, womit man irgendwann vielleicht, diese Liste wieder herstellen kann.


    Klar, dazu braucht der Angreifer aber mehrere Passwörter. Ausserdem funktionieren zB Häufigkeitsanalysen eher schlecht, da mehrere Buchstaben einem kodierten Zeichen entsprechen. Wenn der Angreifer mehrere Passwörter erlangt hat, nützt das auch nichts mehr. Diese Methode zielt ja eher darauf ab, das sich Passwörter nicht erraten lassen. Schutz vor den Diebstahl von Passwörtern bietet auch keepass nicht, zumal es mittlerweile spezialisierte Angriffe auf eben die Files von Keepass, sowie spezialisierte Rainbowtables, also quasi Listen von möglichen Passwörtern, für die von Keepass verwendeten Hashes gibt.


    Zitat von noxis;300636


    Im Moment kam mir aber auch noch keine besonders gute Idee in den Sinn, wie man ein Passwort möglichst einfach merken kann, es gleichzeitig aber auch wirklich sicher gestalten kann.
    Vielleicht könnten da irgendwelche Hash-Funktionen weiterhelfen. (Also SHA-512 usw. Vielleicht sogar noch das veraltete MD5.) Man nimmt also ein Passwort. Da dran kommt dann ein Salt, der sich aus einem zweiten Faktor, generieren lässt. Vielleicht mit Hilfe eines solchen Kärtchens. Aus dem ganzen wird dann der Hash berechnet. [...]


    Für mich ist jedenfalls wichtig, dass ich keine Spezialsoftware verwenden muss. Nur so habe ich die Möglichkeit, das Passwort auch mal an einem Computer "generieren" zu lassen, wo ich möglicherweise keine Fremdsoftware oder gar fremde Hardware einsetzen kann.


    So ähnlich funktioniert das von mir genannte Python-Skript. Das Ganze orientiert sich an c't Sesam. Könnte eventuell etwas für dich sein und lässt sich auch in anderen Programmiersprachen realisieren.
    Salt + Masterpasswort + Anwendungsname werden gemischt, gehasht und aus den Werten Buchstaben eines vorher festgelegten Alphabets generiert. Dadurch, dass dieser Vorgang idempotent ist, wird auch immer das gleiche Passwort generiert.


    Zitat von noxis;300636


    Wenn der Schlüssel sogar an eine gewisse Hardware gekoppelt ist, dann besteht womöglich noch die Gefahr, dass der Zugang einem selber versperrt bleibt, wenn die Hardware mal unangekündigt kaputt geht.


    Das gleiche Problem habe ich, wenn die Software mal streikt, weil eine DLL beschädigt ist oder ähnliches. Daher sehe ich das nicht als Nachteil.




    Insgesamt gesehen bietet kein Verfahren die "endgültige" Lösung, jeder Code ist knackbar. Sobald Quantencomputer lauffähig und keine Konzepte mehr sind, sind jetzt noch "unknackbare" Passwörter eh keine sichere Alternative mehr.


    Allerdings gilt es auch immer abzuwägen, wovor ich meine Daten schützen will/muss und wie wertvoll diese Daten sind Je nachdem muss ich den erforderlichen Aufwand bewerten. Klar kann ein Angreifer meine Passwörter, die ich mit dem Skript oder einer solchen Karte generiert habe reverse engineeren. Dazu benötigt er aber mindestens eines dieser Passwörter, wodurch ich ja schon komprimittiert bin.
    Die Frage die sich mir aber stellt ist: Ist es das wert? Wer will so schrecklich dringend an meine Daten, das er sich diese Zeit nimmt? Ein Angreifer, der mit Phishing oder Trojanern Passwörter sammelt, dem kommt es auf das eine Passwort mehr von mir auch nicht an. Jemand der versucht unbedingt an zB mein geheimes Tagebuch zu gelangen, kann auch meinen VeraCrypt-Container knacken. Den Container kann er sich einfach kopieren bzw ein Image meiner Festplatte erstellen, entweder durch Schadsoftware oder physischen Zugriff. Ein Cluster aus alten Playstations oer ein Botnetzwerk kümmert sich dann um das Bruteforcen von Passwort und ggf Keyfile. Ob sich dieser Aufwand lohnt..nunja, das kommt darauf an, wie wichtig diese Daten für den Angreifer sind.

    Der Sinn und Zweck von Passwörtern und Verschlüsselung ist entgegen landläufiger Meinung nicht der Schutz vor unbefugten Zugriff sondern das Vergrößern des Zeitaufwandes, der nötig ist um diesen Zugriff zu erhalten.


    Revedere Romal

  • Hier mal eine Auflistung beliebter Password-Apps (Android) mit diversen Lücken in der Sicherheit, die vom Frauenhofer Institut untersucht wurden:


    https://team-sik.org/trent_portfolio/password-manager-apps/


    Zitat

    ..we performed a security analysis on the most popular Android password manager applications from the Google Play Store based on download count. The overall results were extremely worrying and revealed that password manager applications, despite their claims, do not provide enough protection mechanisms for the stored passwords and credentials. Instead, they abuse the users` confidence and expose them to high risks.
    ...
    We found several implementation flaws resulting in serious security vulnerabilities. Some applications stored the entered master password in plaintext or implemented hard-coded crypto keys in the program code.


    Also Master-Kennwörter -Schlüssel einfach so öffentlich irgendwo auf der SD-Karte abzulegen ist schon echt haarsträubend und zeugt von einer großartigen Ahnungslosigkeit der Entwickler.


    Mit dabei:


    MyPasswords
    Informaticore Password Manager
    LastPass Password Manager
    Keeper Passwort-Manager
    F-Secure KEY Password Manager
    Dashlane Password Manager
    Hide Pictures Keep Safe Vault
    Avast Passwords
    1Password – Password Manager


    Wie man sehen kann, sind da auch nicht unbekannte Namen wie F-Secure und Avast vertreten.


    Als unbedarfter Benutzer ist man da echt gearscht. Ich wünschte mir, dass alle Entwicklungen die irgendwie etwas mit "Sicherheit" zu tun haben, ihre relevanten Code-Teile reviewen ließen. Wie das zum Beispiel bei den Messengern Threema und Telegram geschehen ist.

    I feel a disturbance in the force...

  • Und ich bin der Meinung, Passwörter haben so oder so nichts in irgendwelchen Clouds oder Passwort-Apps verloren.


    [COLOR="silver"]- - - AKTUALISIERT - - -[/COLOR]


    Es gibt einfache Methoden um sich Passwörter wie zB: Scnmhf.Cbmmfth.4tihwa,anem einfach zu merken.

  • Kennwörter in der Cloud sind ja auch doof wenn das Internet ausfällt. Dann komme ich ja gar nicht mehr an mein Kennwort um bei Amazon zu bestellen. :grosses Lachen:


    Spässle gemacht.


    Ich habe 100e von Kennwörtern. Teilweise brauche ich die nur alle paar Monate und teilweise konnte ich mir die auch nicht aussuchen da vom Kunden so festgelegt. Gäbe es solche Apps nicht würden die halt unverschlüsselt rumliegen.

    I feel a disturbance in the force...

  • Hallo Nudnik,


    Zitat von Nudnik;302293

    Es gibt einfache Methoden um sich Passwörter wie zB: Scnmhf.Cbmmfth.4tihwa,anem einfach zu merken.


    damit provozierst Du geradezu die Frage "wie denn?"


    Bei irgendwelchen Sätzen, Abkürzungen etc. ja aber bei deinem obigen Beispiel?


    Gruß,
    Paddy

  • Ich habe 100e von Kennwörtern. Teilweise brauche ich die nur alle paar Monate und teilweise konnte ich mir die auch nicht aussuchen

    Bleibt also immernoch die Frage wie man große Mengen Zugangsdatensicher verwart ohne gefahr zu laufen das man sich nicht selbst ausperrt, "berechtigte Angehöhrige" im Notfall drankommen, Einbrecher oder Hacker keine fette Beute machen und man auch bei einem weggeschwemmten Haus noch an seine Daten rankommt.

    Was mir an Fachwissen und Intelligenz fehlt mach ich mit (hier könnte ihr Produkt stehen) wieder weg.

    lutra incognita aus DE B/BB

  • Bei mir läuft Keepass als lokale db. wird alle paar tage in die cloud gesynct und das PWD kann den dann Hinterbliebenen mitgeteilt werden. Die anderen Geräte ziehen sich die jeweils aktuelle Version aus der Cloud.

    Verschlüsselt kann man alles in die cloud legen.


    cu Riff

    /Milchstraße/Erde/D/Hamburg

  • Ich bin seit langem von Keepass weg zu Safeincloud. Wobei der Name leicht Irreführend ist, da die Anwendung sehr wohl lokal läuft. Das gute an SafeIncloud ist, dass man eben nicht gezwungen ist sich mit Datenkraken Clouds (M$, Google...) zu verbinden, sondern das problemlos auch mit priv. Storage geht. zb. per Webdav.