picture of author marcus white

Marcus White

Deployment
Security
Technical

Marcus ist ein Cybersicherheitsspezialist bei Specops mit Sitz im Vereinigten Königreich und verfügt über mehr als 8 Jahre Erfahrung in der Technologie- und Cybersicherheitsbranche. Er schreibt über Authentifizierung, Passwortsicherheit, Passwortverwaltung und Compliance.

Articles written by Marcus White

  • grey and blue world map

    Wie cyberrealistisch ist der Zero-Day-Thriller von Netflix?

    Die Vorstellung, dass ein ganzes Land durch einen Cyberangriff lahmgelegt wird, ist beängstigend. In Netflix' neuestem Thriller 'Zero Day' ist dies die Realität, mit der ein ehemaliger Präsident konfrontiert wird (gespielt von Robert de Niro). Um herauszufinden, wie realistisch Zero…

    Read More
  • Microsoft Logo in gel casing

    Botnet zielt mit Password-Spraying-Angriff auf Microsoft-Konten ab

    Ein riesiges Botnet (Netzwerk privater Computer, die mit Malware infiziert sind) mit 130.000 Geräten hat es auf Microsoft 365-Dienstkonten auf der ganzen Welt abgesehen. Das Botnet, das zuerst von SecurityScorecard entdeckt wurde, scheint in einen massiven Password-Spraying-Angriff verwickelt zu sein.…

    Read More
  • two people working on tablet at hospital bed representing tough HIPAA password requirements in the healthcare sector

    HIPAA-Passwortanforderungen: Best Practices für die Compliance

    Die digitale Transformation des Gesundheitswesens hat viele Vorteile gebracht, aber auch neue Herausforderungen beim Schutz von Patientendaten mit sich gebracht. Der Health Insurance Portability and Accountability Act (HIPAA) spielt eine entscheidende Rolle, um sicherzustellen, dass medizinische Daten sicher bleiben. Einer…

    Read More
  • dark ufo with red lights in the sky above the houses - alien txtbase featured image

    ALIEN TXTBASE Data-Dump-Analyse: gefährlich oder wertlos?

    Specops-Forscher haben sich eingehend mit dem ALIEN TXTBASE-Data-Dump beschäftigt, der kürzlich von Troy Hunt in das HaveIBeenPwned (HIBP)-Dataset integriert wurde. Nach einer Analyse der über 200 Millionen Passwörter in diesem Dataset schätzen wir, dass etwa 20 Millionen für die Specops…

    Read More
  • computing system detail

    Post-Quanten-Kryptographie: Passwortsicherheit im Quantenzeitalter

    Die Quantenmechanik ist die Lehre der Physik auf der Ebene von unglaublich kleinen Dingen – kleiner als Atome. Jeder, der sich mit Theorien wie dem Welle-Teilchen-Dualismus und der Verschränkung beschäftigt hat, weiß, dass die Dinge sehr schnell verwirrend (und seltsam)…

    Read More
  • graphic of skyline with futuristic illustrations

    NYDFS-Cybersicherheitsverordnung: Aktuelle Compliance-Anleitung

    Im Finanzsektor steht im Bereich Cybersicherheit viel auf dem Spiel. Finanzorganisationen speichern eine Menge sensibler Kundendaten, darunter Anmeldedaten, personenbezogene Daten (PII) und Bankdaten. Das New York State Department of Financial Services (NYDFS) hat daher eine proaktive Haltung eingenommen, um sensible…

    Read More
  • MFA alleine reicht nicht aus: Schützen Sie Ihre Passwörter und Anmeldedaten

    Jedes nur durch Benutzername und Passwort gesicherte System ist einem erhöhten Risiko ausgesetzt. Laut Forschungsergebnissen von Microsoft lassen sich schätzungsweise mehr als 99 % der Kontoübernahmeangriffe stoppen, wenn der Endbenutzer die Multi-Faktor-Authentifizierung (MFA) aktiviert hat. Die MFA wird im Wesentlichen…

    Read More
  • Specops Software - ein Unternehmen von Outpost24 - Logo

    [Neue Analyse] Die häufigsten Passwörter bei Angriffen auf RDP-Ports

    Das Forschungsteam von Specops hat 15 Millionen Passwörter analysiert, die bei den jüngsten Angriffen auf RDP-Ports verwendet werden. Hierbei konnten wir die zehn häufigsten Passwörter ermitteln, die wir dann hinsichtlich der gängigsten Komplexitätsregeln und Passwortlängen näher untersucht haben. Die Ergebnisse…

    Read More
  • threat intelligence breached password scan illustration

    Incident Response Plan: So reagieren Sie auf Passwort-Cyberangriffe 

    Benutzerdaten-basierte Angriffe (credential-based cyber attacks) bzw. Cyberangriffe auf Passwörter sind bei Hackern beliebt, da kompromittierte Passwörter online leicht gekauft werden können. Wenn Benutzer-Anmeldeinformationen kompromittiert werden, ist das Schadenspotenzial hoch, da Angreifer Zugriff auf sensible Daten erhalten, Systeme manipulieren und sich…

    Read More
  • The objects are restored

    Cybersicherheit im Gesundheitswesen: Das Teilen von Passwörtern verhindern

    In der schnelllebigen Welt des Gesundheitswesens, zählt jede Sekunde und die Patientenversorgung hat oberste Priorität. In diesem Kontext kann es verlockend und unproblematisch wirken, Passwörter einfach zu teilen. Fachkräfte im Gesundheitswesen stehen oft vor der Herausforderung, eine heikle Balance zwischen…

    Read More

Kostenloses Active-Directory-Audit-Tool