picture of author marcus white

Marcus White

Deployment
Security
Technical

Marcus ist ein Cybersicherheitsspezialist bei Specops mit Sitz im Vereinigten Königreich und verfügt über mehr als 8 Jahre Erfahrung in der Technologie- und Cybersicherheitsbranche. Er schreibt über Authentifizierung, Passwortsicherheit, Passwortverwaltung und Compliance.

Articles written by Marcus White

  • blackboard

    Active Directory secure by design: Resilienzaufbau von Grund auf

    Active Directory wurde nicht mit der heutigen Bedrohungslage im Sinn entwickelt. Als Microsoft Active Directory mit Windows 2000 veröffentlichte, standen Funktionalität von Verzeichnisdiensten und Netzwerkeffizienz im Vordergrund – nicht die Abwehr hochentwickelter Angriffe von Nationalstaaten oder Ransomware-Gruppen. Doch im Jahr…

    Read More
  • Specops Software - an Outpost24 company logo

    [Neue Analyse] Wie sicher sind FTP-Ports? Diese Passwörter verwenden Hacker

    Das Forschungsteam von Specops hat Passwörter analysiert, die in den letzten 30 Tagen in jüngsten Angriffen auf FTP-Ports in realen Netzwerken verwendet wurden. Unser Team hat die am häufigsten in Brute-Force-Angriffen verwendeten Passwörter sowie die Häufigkeiten der Passwortlänge und der…

    Read More
  • Part of a phone screen displaying a QR code

    Quishing-Angriffe: Wie QR-Codes Anmeldedaten stehlen

    QR-Codes gibt es schon seit einiger Zeit, aber nach der COVID-19-Pandemie wurden sie im täglichen Leben viel weiter verbreitet. Was als kontaktlose Speisekarten begann, wurde zu Bordkarten, Zahlungssystemen und Authentifizierungsgateways. Aber diese Allgegenwärtigkeit hat ein perfekten Instrument für Cyberkriminelle kreiert,…

    Read More
  • Service desk worker

    [Neues Whitepaper] So sichern Sie Ihren Servicedesk gegen Angriffe per Social Engineering

    Auf den ersten Blick könnten diese Unternehmen nicht unterschiedlicher sein. Ein Reinigungsmittelriese, ein legendärer britischer Handelskonzern, ein Technologieschwergewicht und ein Unterhaltungsimperium aus Las Vegas. Verschiedene Branchen, verschiedene Tatorte und vollständig verschiedene Geschäftsmodelle. Dennoch haben sie alle etwas Unseliges gemein: sie…

    Read More
  • Specops Software - an Outpost24 company logo

    Specops erweitert sein Cloud-Angebot um Self-Service- Passwortrücksetzungen 

    Gute Nachrichten für Cloud-first-Organisationen: Wir freuen uns, bekanntzugeben, dass Specops uReset jetzt genauso wie Specops Secure Service Desk auch nativ Entra-ID-Cloud unterstützt. Specops uReset ist jetzt für ausschließliche Cloud-Umgebungen erhältlich und bringt Funktionen zur Self-Service-Passwortzurücksetzung in Unternehmensqualität direkt in Ihre Cloud-Infrastruktur.  …

    Read More
  • open lock on loose keyboard buttons

    Die 5 gängigsten Hacking-Methoden zum Passwortknacken

    Cyberangriffe gibt es in vielen Formen und sie entwickeln sich ständig weiter – doch eine Methode des unautorisierten Zugriffs hat sich bewährt und überdauert die Zeit: das Knacken von Nutzerpasswörtern. Trotzdem verlassen sich noch immer zu viele Organisationen auf veraltete…

    Read More
  • Image of a sim card

    Betrug durch SIM-Swapping: Ein Guide zur Vorbeugung

    SIM-Swapping erlebt gerade einen Senkrechtstart als unter Cyberkriminellen beliebteste Form des Angriffs. Laut der britischen National Fraud Database ist Betrug durch SIM-Swapping 2024 über 1.000 % in die Höhe geschnellt. Hacker übertragen die Mobilfunknummer eines Opfers auf eine eigene SIM, sodass…

    Read More
  • Specops Software - an Outpost24 company logo

    [Neue Analyse] Heatmap von 10 Millionen kompromittierten Passwörtern: 98,5 % sind schwach

    Das Forschungsteam von Specops hat 10 Millionen zufällige Passwörter aus der Liste mit über 1 Milliarde kompromittierten Passwörtern, die vom Specops Passwort-Auditor verwendet wird, analysiert. Dabei handelt es sich um echte kompromittierte Passwörter, die von Specops erfasst wurden und auf…

    Read More
  • Ai vishing blog post article picture blue virtual AI face and lines in front of blue background

    AI-Vishing: Täuschend echte Fake-Anrufe mit KI

    Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million € auf…

    Read More
  • Silhouette of a man standing in front of a screen of colored lights

    Angriffe per Man-in-the-Middle (MITM): Leitfaden und Tipps zur Abwehr 

    Stellen Sie sich vor, Sie sind für die Netzwerksicherheit Ihrer Organisation verantwortlich und plötzlich fällt Ihnen ein ungewöhnliches Muster im Datenverkehr auf: durch einen Server fließen Datenpakete, die dort gar nicht sein dürften. Möglicherweise werden Sie gerade Zeuge eines Angriffs…

    Read More

Kostenloses Active-Directory-Audit-Tool