Credential-Stuffing-Angriffe nehmen zu und werden so schnell nicht verschwinden. Solange Benutzer Passwörter wiederverwenden und Angreifer einfachen Zugang zu geleakten Daten haben, wird die Bedrohung bestehen bleiben. Und da aktuelle Berichte darauf hindeuten, dass das Volumen kompromittierter Anmeldeinformationen im Jahr... Mehr lesen
Blog
800 Mio. Anmeldeinformationen analysiert: Welche kompromittierten Feiertagspasswörter haben es auf die Negativliste geschafft?
Mit der schnell näher rückenden Feiertagssaison wollten wir herausfinden, wie viele Menschen diese Zeit des Jahres bereits als Inspiration für Passwörter genutzt haben, die später kompromittiert wurden. Wir haben 800 Millionen geleakte Passwörter analysiert – und die Zahlen sprechen... Mehr lesen
Nicht alle MFA sind gleich: So schützen Sie sich vor Phishing und MFA-Fatigue
Die Implementierung von MFA sollte 2025 wirklich unverhandelbar sein. Aber hier ist etwas, das viele Organisationen nicht erkennen: Das Abhaken des MFA-Kästchens macht Ihre Organisation nicht automatisch sicher. MFA ist jedoch nicht unfehlbar, und die Art des gewählten Authentifizierungsfaktors... Mehr lesen
Active Directory secure by design: Resilienzaufbau von Grund auf
Active Directory wurde nicht mit der heutigen Bedrohungslage im Sinn entwickelt. Als Microsoft Active Directory mit Windows 2000 veröffentlichte, standen Funktionalität von Verzeichnisdiensten und Netzwerkeffizienz im Vordergrund – nicht die Abwehr hochentwickelter Angriffe von Nationalstaaten oder Ransomware-Gruppen. Doch im... Mehr lesen
[Neue Analyse] Wie sicher sind FTP-Ports? Diese Passwörter verwenden Hacker
Das Forschungsteam von Specops hat Passwörter analysiert, die in den letzten 30 Tagen in jüngsten Angriffen auf FTP-Ports in realen Netzwerken verwendet wurden. Unser Team hat die am häufigsten in Brute-Force-Angriffen verwendeten Passwörter sowie die Häufigkeiten der Passwortlänge und... Mehr lesen
Quishing-Angriffe: Wie QR-Codes Anmeldedaten stehlen
QR-Codes gibt es schon seit einiger Zeit, aber nach der COVID-19-Pandemie wurden sie im täglichen Leben viel weiter verbreitet. Was als kontaktlose Speisekarten begann, wurde zu Bordkarten, Zahlungssystemen und Authentifizierungsgateways. Aber diese Allgegenwärtigkeit hat ein perfekten Instrument für Cyberkriminelle... Mehr lesen
Sicherheit von Passwortmanagern: Sind sie tatsächlich so sicher?
Starke Passwortsicherheit verlangt nach einzigartigen Passwörtern für jedes Konto, das wir nutzen. Da aber unser Leben online zunehmend komplexer wird und sich möglicherweise auf über Hunderten Konten abspielt, wird es nahezu unmöglich für Nutzer, sich ohne Hilfe all ihre... Mehr lesen
[Neue Studie] Cracking von bcrypt: Machen neue Hardware und KI das Hacken von Passwörtern schneller?
Vor fast zwei Jahren analysierte das Forschungsteam von Specops, wie lange es dauerte, Passwörter zu knacken, die mit dem bcrypt-Algorithmus gehasht wurden. Zwei Jahre sind eine lange Zeit im Bereich der Cybersicherheit, daher überprüfen wir die Forschung mit neuerer,... Mehr lesen
[Neues Whitepaper] So sichern Sie Ihren Servicedesk gegen Angriffe per Social Engineering
Auf den ersten Blick könnten diese Unternehmen nicht unterschiedlicher sein. Ein Reinigungsmittelriese, ein legendärer britischer Handelskonzern, ein Technologieschwergewicht und ein Unterhaltungsimperium aus Las Vegas. Verschiedene Branchen, verschiedene Tatorte und vollständig verschiedene Geschäftsmodelle. Dennoch haben sie alle etwas Unseliges gemein:... Mehr lesen
Wie Sie Entra MFA mit Specops uReset und Secure Service Desk optimieren
Wir von Specops Software arbeiten eng mit vielen Kunden zusammen und unterstützen sie bei den Herausforderungen, denen sie beim Übergang zu sichereren Authentifizierungsmethoden begegnen. Dies ist angesichts der zunehmenden Komplexität und Häufigkeit von Cyberangriffen immer wichtiger geworden. Unsere Mission... Mehr lesen








