Erfahren Sie wie Infostealer-Malware funktioniert, verbreitet wird und welche Gefahr sie für Ihre Organisation darstellt. Mehr lesen
Cyberangriffe
Sechs Wege, wie Sie die Angriffsfläche Ihres Active Directory reduzieren können
Wie greifen Hacker Ihr Active Directory an? Wir gehen auf sechs beliebte Taktiken ein und zeigen, wie Admins sich davor wappnen können. Mehr lesen
Was ist Cybersquatting und wie können Sie Ihre Marken davor schützen?
Was ist Cybersquatting und wie können Sie den Missbrauch Ihrer Marken und Domains durch Cybersquatting identifizieren und Ihre Organisation davor schützen? Mehr lesen
Microsoft wechselt für mehr Sicherheit in Windows von NTLM auf Kerberos
Microsoft wechselt von NTLM auf Kerberos für mehr Sicherheit in Windows. Was gibt es für Unternehmen und Entwickler zu beachten? Mehr lesen
Cybersicherheitsrisiken in der Weihnachtssaison: Ist Ihr Helpdesk vorbereitet?
Wie können Sie Ihre Helpdesk-Mitarbeiter auf mögliche Cyberangriffe während der Weihnachtssaison vorbereiten oder diese vereiteln? Mehr lesen
Neun Methoden, wie Angreifer MFA umgehen
Wie Angreifer Multi-Faktor-Authentifizierung (MFA) umgehen, um Zugriff auf Benutzerkonten und Dateien zu erlangen und warum man die Passwortsicherheit deshalb nicht vernachlässigen sollte erläutern wir in diesem Blogbeitrag. Mehr lesen
MGM Resorts-Hack: Wie Angreifer dank Social Engineering den Jackpot knacken
Erfahren Sie, wie die Hackergruppe Scattered Spider Social Engineering einsetzte, um einen Service-Desk-Mitarbeiter dazu zu bringen, Zugang für einen Ransomware-Angriff zu gewähren. Mehr lesen
Kerberoasting-Angriffe: So schützen Sie Ihr Active Directory
Im Folgenden wird erläutert, was Kerberoasting ist, warum Active Directory anfällig ist und wie es verhindert werden kann. Mehr lesen
Active Directory-Honeypot-Accounts: Wie man Angreifern das Handwerk legt
Wir zeigen Ihnen, wie Sie mit Active Directory-Honeypot-Konten ungewöhnliche Kontoaktivitäten erkennen können und wie Sie wertvolle Informationen über Bedrohungen sammeln können, um Ihre zukünftige Sicherheitsmaßnahmen zu optimieren Mehr lesen
[Neue Analyse] Der beste Schutz gegen moderne Passwort-Cracking-Angriffe
Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse darüber, wie lange Angreifer brauchen, um Benutzerpasswörter mit Hilfe moderner Hardware zu erraten (Brute Force) Mehr lesen



