Der Payment Card Industry Data Security Standard (PCI DSS) ist eine Reihe von Richtlinien, die entwickelt wurden, um Karteninhaberdaten zu schützen und sicherzustellen, dass Organisationen, die mit Zahlungskarteninformationen umgehen, eine sichere Umgebung aufrechterhalten. Neben seinen vielen Anforderungen legt PCI... Mehr lesen
News
NIST-Passwortrichtlinien: Vollständiger Leitfaden zur NIST-Passwortkonformität
Viele betrachten die Richtlinien des National Institute of Standards and Technology (NIST) als Goldstandard, wenn es um Best Practices für die Cybersicherheit geht. Aber wie Sie wahrscheinlich gehört haben, hat NIST seine Passwortrichtlinien im neuesten Entwurf seines bekannten SP... Mehr lesen
KI-Wettrüsten: Wie KI von Cyber-Angreifern (und Verteidigern) eingesetzt wird
Es überrascht nicht, dass das explosive Wachstum der KI in den letzten fünf Jahren auch den Bedarf an Raffinesse und Vorbereitung gegenüber Sicherheitsbedrohungen erheblich gesteigert hat. Während künstliche Intelligenz neue Herausforderungen mit sich bringt, erweitern maschinelles Lernen und neuronale... Mehr lesen
Die Macht der Liebe und kompromittierter Passwörter
Bei der Analyse kompromittierter Passwörter aus der Specops-Datenbank stoßen wir oft auf überraschende Trends und Erkenntnisse. Zum Beispiel die unerwartete Verbreitung des Wortes „Liebe“ in Passwörtern und seine Bedeutung in verschiedenen Sprachen und Kulturen. Wir werden uns diesen Trend... Mehr lesen
HIBP fügt 284 Millionen durch Malware gestohlene Konten hinzu: Erkenntnisse zu Telegram & Infostealern
Gestohlene Anmeldeinformationen sind auf Untergrund-Marktplätzen sehr gefragt. Eine Datenbank mit gestohlenen Anmeldeinformationen ist wie eine riesige Kiste mit Schlüsseln für einen Hacker. Mit der richtigen Software können sie diese Schlüssel schnell gegen Benutzerkonten ausprobieren, in der Hoffnung, dass einer... Mehr lesen
Wie cyberrealistisch ist der Zero-Day-Thriller von Netflix?
Die Vorstellung, dass ein ganzes Land durch einen Cyberangriff lahmgelegt wird, ist beängstigend. In Netflix‘ neuestem Thriller ‚Zero Day‚ ist dies die Realität, mit der ein ehemaliger Präsident konfrontiert wird (gespielt von Robert de Niro). Um herauszufinden, wie realistisch... Mehr lesen
Botnet zielt mit Password-Spraying-Angriff auf Microsoft-Konten ab
Ein riesiges Botnet (Netzwerk privater Computer, die mit Malware infiziert sind) mit 130.000 Geräten hat es auf Microsoft 365-Dienstkonten auf der ganzen Welt abgesehen. Das Botnet, das zuerst von SecurityScorecard entdeckt wurde, scheint in einen massiven Password-Spraying-Angriff verwickelt zu... Mehr lesen
ALIEN TXTBASE Data-Dump-Analyse: gefährlich oder wertlos?
Specops-Forscher haben sich eingehend mit dem ALIEN TXTBASE-Data-Dump beschäftigt, der kürzlich von Troy Hunt in das HaveIBeenPwned (HIBP)-Dataset integriert wurde. Nach einer Analyse der über 200 Millionen Passwörter in diesem Dataset schätzen wir, dass etwa 20 Millionen für die... Mehr lesen
Post-Quanten-Kryptographie: Passwortsicherheit im Quantenzeitalter
Die Quantenmechanik ist die Lehre der Physik auf der Ebene von unglaublich kleinen Dingen – kleiner als Atome. Jeder, der sich mit Theorien wie dem Welle-Teilchen-Dualismus und der Verschränkung beschäftigt hat, weiß, dass die Dinge sehr schnell verwirrend (und... Mehr lesen
Privilege Escalation oder Rechteausweitung im Active Directory – Techniken, Gefahren und Vorkehrungen
Haben Cyberkriminelle erst mal ein Konto in ihrer Gewalt, gelingt es ihnen nicht selten mittels Privilege Escalation, die damit verbundenen Rechte zu erweitern oder sogar zu erhöhen. Was genau ist aber Privilege Escalation, wie funktioniert es und was können... Mehr lesen