<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>passwort &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/passwort/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Wed, 15 Dec 2021 04:45:27 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>passwort &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OSX &#8211; Fingerabdruck im Terminal verwenden</title>
		<link>https://www.systemtechnics.de/osx-fingerabdruck-im-terminal-verwenden/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 15 Dec 2021 04:45:25 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[fingerprint]]></category>
		<category><![CDATA[pam]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[su]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[terminal]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3115</guid>

					<description><![CDATA[Um den Fingerabdruck zur Authentifizierung im Terminal zu verwenden ist die Bearbeitung der Datei /etc/pam.d/sudo notwendig. Am einfachsten ist es [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um den Fingerabdruck zur Authentifizierung im Terminal zu verwenden ist die Bearbeitung der Datei <em>/etc/pam.d/sudo</em> notwendig.</p>
<p>Am einfachsten ist es mit folgenden zwei Zeilen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">sudo su</pre>



<p>Es wird nach nach dem Passwort des Administratornutzers gefragt. Nach Eingabe des Passwortes befindet sich das Terminal im &#8222;root&#8220;-Modus.</p>
<p>Mit dem zweiten Befehl wird in die Datei <em>/etc/pam.d/sudo</em> die Zeile <em>auth sufficient pam_tid.so</em> eingefügt. Evtl. muss der Zugriff in einem Sicherheitsfenter zusätzlich erlaubt werden.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">cp /etc/pam.d/sudo /tmp/sudo.$(date +"%Y%m%d") &amp;&amp; awk 'NR==2{print "auth       sufficient     pam_tid.so"}3' /tmp/sudo.$(date +"%Y%m%d") > /etc/pam.d/sudo &amp;&amp; rm -f /tmp/sudo.$(date +"%Y%m%d") </pre>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="704" src="https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-1024x704.png" alt="" class="wp-image-3118" srcset="https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-1024x704.png 1024w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-300x206.png 300w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-768x528.png 768w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten-1536x1055.png 1536w, https://www.systemtechnics.de/wp-content/uploads/pam-sudo-bearbeiten.png 1854w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Anschließend werden wir, sofern wir im Terminal höhere Rechte (su / sudo) benötigen mit der klassischen Fingerabdruck-Abfrage begrüßt.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="804" height="814" src="https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage.png" alt="" class="wp-image-3119" srcset="https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage.png 804w, https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage-296x300.png 296w, https://www.systemtechnics.de/wp-content/uploads/fingerprint-abfrage-768x778.png 768w" sizes="(max-width: 804px) 100vw, 804px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: Unifi CloudKey Login zurücksetzen</title>
		<link>https://www.systemtechnics.de/merker-unifi-cloudkey-login-zuruecksetzen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 02 Jan 2019 04:12:11 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[cloudkey]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[unifi]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2668</guid>

					<description><![CDATA[Mir ist es nun schon zweimal passiert, dass das Login zur Verwaltung des Unify CloudKey nicht mehr klappte. Ich konnte mich mit dem mir bekannten Passwort auf dem Controller anmelden, aber leider nicht mehr auf den CloudKey und eventuelle Update einspielen zu können.]]></description>
										<content:encoded><![CDATA[
<p>Mir ist es nun schon zweimal passiert, dass das Login zur Verwaltung des Unify CloudKey nicht mehr klappte. Ich konnte mich mit dem mir bekannten Passwort auf dem Controller anmelden, aber leider nicht mehr auf den CloudKey und eventuelle Update einspielen zu können.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="1024" height="792" src="https://www.systemtechnics.de/wp-content/uploads/unifi-cloudkey-1024x792.png" alt="" class="wp-image-2670" srcset="https://www.systemtechnics.de/wp-content/uploads/unifi-cloudkey-1024x792.png 1024w, https://www.systemtechnics.de/wp-content/uploads/unifi-cloudkey-300x232.png 300w, https://www.systemtechnics.de/wp-content/uploads/unifi-cloudkey-768x594.png 768w, https://www.systemtechnics.de/wp-content/uploads/unifi-cloudkey.png 2002w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Unifi CloudKey Webinterface</figcaption></figure></div>



<p>Mit der Konbination aus Benutzer und Passwort kann man sich immer noch mittels SSH anmelden. Somit bleibt einem noch folgender Kniff übrig. Dazu melden wir uns auf der Console an und geben folgenden Befehl um den ClouKey Benutzer heraus zu bekommen ein:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">mongo --port 27117 ace --eval "db.admin.find().forEach(printjson);"</pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="625" src="https://www.systemtechnics.de/wp-content/uploads/unifi-mongodb-1024x625.png" alt="" class="wp-image-2676" srcset="https://www.systemtechnics.de/wp-content/uploads/unifi-mongodb-1024x625.png 1024w, https://www.systemtechnics.de/wp-content/uploads/unifi-mongodb-300x183.png 300w, https://www.systemtechnics.de/wp-content/uploads/unifi-mongodb-768x469.png 768w, https://www.systemtechnics.de/wp-content/uploads/unifi-mongodb.png 2022w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Im zweiten Schritt kann man mit nachstehendem Einzeiler das Passwort auf &#8222;password&#8220; zurücksetzen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">mongo --port 27117 ace --eval 'db.admin.update( { "name" : "admin" }, { $set : { "x_shadow" : "$6$9Ter1EZ9$lSt6/tkoPguHqsDK0mXmUsZ1WE2qCM4m9AQ.x9/eVNJxws.hAxt2Pe8oA9TFB7LPBgzaHBcAfKFoLpRQlpBiX1" } } )'</pre>



<p>Alternativ bleib nur eine Datensicherung der Site (über den Manager Link) zu erstellen, den CloudKey zurückzusetzen und die Datensicherung der Site wieder einspielen.<br />Anschliessend sollte man auf jeden Fall nach Updates der Firmware suchen und gleich einspielen.</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 10 &#8211; Erweitertes Bootmenü</title>
		<link>https://www.systemtechnics.de/windows-10-erweitertes-bootmenue/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 15 Jul 2018 07:08:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Adminbenutzer]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[Startoptionen]]></category>
		<category><![CDATA[windows 10]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2561</guid>

					<description><![CDATA[Sollte man in Windows 10 in den abgesicherten Modus booten wollen kann man wie folgt vorgehen: Command-Box öffnen ( [win] [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sollte man in Windows 10 in den abgesicherten Modus booten wollen kann man wie folgt vorgehen:</p>
<p><span id="more-2561"></span></p>
<p>Command-Box öffnen ( [win] + [x] ) und folgendes Eingeben:</p>
<pre><code>shutdown.exe /r /o /f /t 00</code></pre>
<p>Anschließend startet Windows 10 neu und bietet diverse Wiederherstellungsmöglichkeiten an. Sehr beliebt ist z.B. aus einem Standard-Nutzer ein Admin-Nutzer zu berechtigen.</p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/eboot01-1024x668.png" alt="" width="1024" height="668" class="aligncenter size-large wp-image-2562" srcset="https://www.systemtechnics.de/wp-content/uploads/eboot01-1024x668.png 1024w, https://www.systemtechnics.de/wp-content/uploads/eboot01-300x196.png 300w, https://www.systemtechnics.de/wp-content/uploads/eboot01-768x501.png 768w, https://www.systemtechnics.de/wp-content/uploads/eboot01.png 1342w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/e-boot02-1024x709.png" alt="" width="1024" height="709" class="aligncenter size-large wp-image-2565" srcset="https://www.systemtechnics.de/wp-content/uploads/e-boot02-1024x709.png 1024w, https://www.systemtechnics.de/wp-content/uploads/e-boot02-300x208.png 300w, https://www.systemtechnics.de/wp-content/uploads/e-boot02-768x532.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/eboot03-1024x709.png" alt="" width="1024" height="709" class="aligncenter size-large wp-image-2564" srcset="https://www.systemtechnics.de/wp-content/uploads/eboot03-1024x709.png 1024w, https://www.systemtechnics.de/wp-content/uploads/eboot03-300x208.png 300w, https://www.systemtechnics.de/wp-content/uploads/eboot03-768x532.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/eboot04-1024x709.png" alt="" width="1024" height="709" class="aligncenter size-large wp-image-2563" srcset="https://www.systemtechnics.de/wp-content/uploads/eboot04-1024x709.png 1024w, https://www.systemtechnics.de/wp-content/uploads/eboot04-300x208.png 300w, https://www.systemtechnics.de/wp-content/uploads/eboot04-768x532.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vergessenes Router Default Passwort</title>
		<link>https://www.systemtechnics.de/vergessenes-router-default-passwort/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 14 Jan 2017 07:18:57 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[router]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1981</guid>

					<description><![CDATA[Manchmal kommt man zu einem Kunden dessen Router konfiguriert werden soll. Ist die Herstellerbeschreibung nicht zur Hand und man kennt [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Manchmal kommt man zu einem Kunden dessen Router konfiguriert werden soll. <span id="more-1981"></span><br />
Ist die Herstellerbeschreibung nicht zur Hand und man kennt dessen Passwort für die Konfiguration nicht, dann kann folgende Webseite evtl. weiter helfen:</p>
<ul><a href="http://www.routerpasswords.com" target="_blank">http://www.routerpasswords.com</a></ul>
<p> Einfach aus der Drop-Down-Liste den Hersteller auswählen und die entsprechenden Passwörter probieren. Alternativ hilf natürlich auch der passende Google Suchbegriff.</p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/router-pw-finder.png" alt="" width="1185" height="855" class="aligncenter" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows (7) Passwort zurücksetzen</title>
		<link>https://www.systemtechnics.de/windows-7-passwort-zuruecksetzen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 21 Feb 2016 13:59:01 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1587</guid>

					<description><![CDATA[Hier mal ein kleines (schon älteres Video) von mir wie man in 2 Minuten und 15 Sekunden ein Windows Nutzerpasswort [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hier mal ein kleines (schon älteres Video) von mir wie man in 2 Minuten und 15 Sekunden ein Windows Nutzerpasswort zurücksetzen kann.</p>
<p><span id="more-1587"></span></p>
<p><center><br />
<div style="width: 638px;" class="wp-video"><video class="wp-video-shortcode" id="video-1587-1" width="638" height="480" preload="metadata" controls="controls"><source type="video/mp4" src="http://www.systemtechnics.de/wp-content/uploads/set-w7-pw.mp4?_=1" /><a href="http://www.systemtechnics.de/wp-content/uploads/set-w7-pw.mp4">http://www.systemtechnics.de/wp-content/uploads/set-w7-pw.mp4</a></video></div><br />
</center></p>
]]></content:encoded>
					
		
		<enclosure url="http://www.systemtechnics.de/wp-content/uploads/set-w7-pw.mp4" length="2079809" type="video/mp4" />

			</item>
		<item>
		<title>Benutzername gehackt?</title>
		<link>https://www.systemtechnics.de/benutzername-gehackt/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 30 Nov 2015 18:19:45 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[p0wn]]></category>
		<category><![CDATA[passwort]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=944</guid>

					<description><![CDATA[Es sind schon einige namenhafte Websites gehackt und Benutzernamen nebst Passwörter entwendet worden. Über die Webseite https://haveibeenpwned.com kann man testen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Es sind schon einige namenhafte Websites gehackt und Benutzernamen nebst Passwörter entwendet worden. Über die Webseite <a href="https://haveibeenpwned.com" target="_new">https://haveibeenpwned.com</a> kann man testen ob der eigene Benutzername schon &#8222;veröffentlicht&#8220; bzw. auf kursierenden Listen gefunden wurde.</p>
<p><span id="more-944"></span></p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/powned-1024x757.png" alt="powned" width="1024" height="757"  /></p>
<p>Folgendes Bash-Script zeigt wie man sehr einfach deren <a href="https://haveibeenpwned.com/API/v2" target="_blank">API</a> nutzen kann um regelmäßig die eigene Maiadresse zu überprüfen:</p>
<pre><code>#!/usr/bin/env bash 


echo  "Please enter email address to check against https://haveibeenpwned.com"

read choice
response=$(curl --write-out %{http_code} --silent --output /dev/null "https://haveibeenpwned.com/api/breachedaccount/$choice")

if [ "$response" = "404" ];then
    echo "Congralaution!!You are safe "

elif [ "$response" = "400" ];then
    echo "Upps.Something went wrong." 
 
  
else
    temp=$(curl --silent --request GET "https://haveibeenpwned.com/api/breachedaccount/$choice")
    echo  "You have been pwned in "$temp" breach "
    echo  "Do you require further Details?(y/n)"
    read ans
    if [ "$ans" = "y" ] || [ "$ans" = "Y" ] ;then
	curl --silent --request GET "https://haveibeenpwned.com/api/v2/breachedaccount/$choice"|python -mjson.tool > $choice.txt
	cat $choice.txt|sed -e 's!http\(s\)\{0,1\}://[^[:space:]]*!!g' -e 's/[@#\$%^&*()=039"]//g' -e 's/< \/td>//g' -e 's/<em>//g' -e 's/< \/em>//g' -e 's/<a //g'  -e 's/<\/a>//g'  >  Breach_$choice.txt
	cat Breach_$choice.txt
	rm $choice.txt

	echo "Output saved it into Breach_$choice.txt file"
    fi

    if [ "$ans" = "n" ] || [ "$ans" = "N" ] ;then 	
	exit 1
    fi
	    
fi
</a></em></code></pre>
<p>Möchte man evtl. mit einer Liste von Mailadressen die <a href="https://haveibeenpwned.com/API/v2" target="_blank">API</a> &#8222;füttern&#8220;, so kann man folgendes Script verwenden:</p>
<pre><code>#!/usr/bin/env bash

[ $# -eq 0 ] && { echo "Usage: ./$0 emaillist"; exit 1; }

if [ "$1" == "-h" ]; then
  echo "Usage: ./$0 emaillist"
  exit 1

fi

dos2unix -q $1
sed '/^$/d'  $1 | while read choice
do
response=$(curl --write-out %{http_code} --silent --output /dev/null "https://haveibeenpwned.com/api/breachedaccount/$choice")

if [ "$response" = "404" ];then
echo "Congo. $choice is safe "

elif [ "$response" = "400" ];then
echo "Upps...Something went wrong."
 
  
else
temp=$(curl --silent --request GET "https://haveibeenpwned.com/api/breachedaccount/$choice")
    echo "$choice has been pwned in "$temp" breach "
    echo "$choice	$temp" >> out.csv	
    
fi
done
echo "Output saved into out.csv(Tab seprated)file"
</code></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky Passwort Check</title>
		<link>https://www.systemtechnics.de/kaspersky-passwort-check/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 24 Nov 2015 14:39:33 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[pwgen]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=916</guid>

					<description><![CDATA[Über folgende Webseite https://blog.kaspersky.de/password-check/ kann man feststellen wie wichtig es ist Sichere Passwörter zu generieren. Siehe auch: Passworterstellung mittels pwgen]]></description>
										<content:encoded><![CDATA[<p>Über folgende Webseite <a href="https://blog.kaspersky.de/password-check/" target="_new">https://blog.kaspersky.de/password-check/</a> kann man feststellen wie wichtig es ist Sichere Passwörter zu generieren.</p>
<p><span id="more-916"></span></p>
<p><img decoding="async" src="http://www.systemtechnics.de/wp-content/uploads/kaspersky.png" alt="kaspersky" class="aligncenter" /></p>
<p>Siehe auch: <a href="http://www.systemtechnics.de/passworterstellung-mittels-pwgen/">Passworterstellung mittels pwgen</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passworterstellung mittels pwgen</title>
		<link>https://www.systemtechnics.de/passworterstellung-mittels-pwgen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 06 Sep 2015 15:15:55 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Batch/Powershell]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[passwort]]></category>
		<category><![CDATA[pwgen]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=583</guid>

					<description><![CDATA[Am liebsten erstelle ich Passwörter mittels pwgen. Man stellt damit einfach sicher, dass man nicht zu einfach zu eratende Passwörter [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Am liebsten erstelle ich Passwörter mittels <em>pwgen</em>. Man stellt damit einfach sicher, dass man nicht zu einfach zu eratende Passwörter erstellt. Informatiker sind ja auch nicht gerade bekannt kreativ zu sein.</p>
<p><span id="more-583"></span></p>
<pre><code>pwgen -B 16 1</code></pre>
<p>Erstellt ein 16 stelligen Passwort ohne Zeichen die man verwechseln kann. ( z.B.: 1 I 0 O)</p>
<pre><code>pwgen -B -s 16 1</code></pre>
<p>Hiermit wird zusätzlich ein Passwort generiert welches man sich schlecht merken kann.</p>
<pre><code>pwgen -B -s -y 16 1</code></pre>
<p>Zu guter Letzt werden mit dem Parameter <em>-y</em> noch Sonderzeichen eingefügt.</p>
<p><em>man pwgen</em> liefert noch weitere Einstellungen. Das Programm gibt es für Windows, OSX und natürlich für alle Linux Derivaten.</p>
<p><img decoding="async" src="/wp-content/uploads/pwgen.png" alt="pwgen Beispiele" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
