Gestohlene Anmeldeinformationen sind auf Untergrund-Marktplätzen sehr gefragt. Eine Datenbank mit gestohlenen Anmeldeinformationen ist wie eine riesige Kiste mit Schlüsseln für einen Hacker. Mit der richtigen Software können sie diese Schlüssel schnell gegen Benutzerkonten ausprobieren, in der Hoffnung, dass einer... Mehr lesen
Cyberangriffe
Botnet zielt mit Password-Spraying-Angriff auf Microsoft-Konten ab
Ein riesiges Botnet (Netzwerk privater Computer, die mit Malware infiziert sind) mit 130.000 Geräten hat es auf Microsoft 365-Dienstkonten auf der ganzen Welt abgesehen. Das Botnet, das zuerst von SecurityScorecard entdeckt wurde, scheint in einen massiven Password-Spraying-Angriff verwickelt zu... Mehr lesen
ALIEN TXTBASE Data-Dump-Analyse: gefährlich oder wertlos?
Specops-Forscher haben sich eingehend mit dem ALIEN TXTBASE-Data-Dump beschäftigt, der kürzlich von Troy Hunt in das HaveIBeenPwned (HIBP)-Dataset integriert wurde. Nach einer Analyse der über 200 Millionen Passwörter in diesem Dataset schätzen wir, dass etwa 20 Millionen für die... Mehr lesen
[Neue Analyse] Sind die Passwörter für Ihre VPNs sicher?
Wir haben 2 Millionen gestohlene Passwörter für VPN-Dienste analysiert. Welcher VPN-Anbieter führt die Liste an und was bedeutet das für Unternehmen? Erfahren Sie mehr Mehr lesen
Rockyou2024-Passwortliste: Grund zur Sorge oder viel heiße Luft?
Mit der Behauptung über 9,9 Milliarden kompromittierte Passwörter zu enthalten macht die Datensammlung "Rockyou2024" aktuell Schlagzeilen - doch was steckt wirklich dahinter? Unsere Experten haben sich die Daten einmal genauer angeschaut und analysiert, wie gefährlich die Daten für Organisationen... Mehr lesen
Kerberoasting-Angriffe: So schützen Sie Ihr Active Directory
Im Folgenden wird erläutert, was Kerberoasting ist, warum Active Directory anfällig ist und wie es verhindert werden kann. Mehr lesen