Cyberangriffe entwickeln sich rasend schnell weiter. Im Zuge des technologischen Fortschritts entwickeln sich auch die Tools und Methoden der Hacker weiter, von KI-gesteuerten Phishing-Methoden bis hin zu zielgerichteten Ransomware-Angriffen. Doch obwohl die Methoden immer ausgefeilter werden, stützen sich viele... Mehr lesen
Blog
Credential Harvesting: Funktionsweise und Präventionsmaßnahmen
Credential Harvesting (zu Deutsch der Abgriff von Zugangsdaten) stellt eine ernsthafte Bedrohung für Organisationen aller Art dar – insbesondere in der heutigen digitalen Landschaft, in der praktisch jedes Unternehmen für Zugriff und Sicherheit auf Benutzeranmeldedaten angewiesen ist. Laut IBMs... Mehr lesen
Angriffe per Man-in-the-Middle (MITM): Leitfaden und Tipps zur Abwehr
Stellen Sie sich vor, Sie sind für die Netzwerksicherheit Ihrer Organisation verantwortlich und plötzlich fällt Ihnen ein ungewöhnliches Muster im Datenverkehr auf: durch einen Server fließen Datenpakete, die dort gar nicht sein dürften. Möglicherweise werden Sie gerade Zeuge eines... Mehr lesen
[Neue Analyse] Wie sicher sind FTP-Ports? Diese Passwörter verwenden Hacker
Das Forschungsteam von Specops hat Passwörter analysiert, die in den letzten 30 Tagen in jüngsten Angriffen auf FTP-Ports in realen Netzwerken verwendet wurden. Unser Team hat die am häufigsten in Brute-Force-Angriffen verwendeten Passwörter sowie die Häufigkeiten der Passwortlänge und... Mehr lesen
So können Sie die Passwort-Hash-Methode von Active Directory ändern
Es sind eine Menge an Diskussionen im Gange, wenn es um bewährte Sicherheitspraktiken geht. Passwörter werden im Allgemeinen mit allen Aspekten der Sicherheit von technischen Systemen in Verbindung gebracht. In den meisten Umgebungen werden Passwörter unter Verwendung eines Passwort-Hashes... Mehr lesen
Nützliche PowerShell-Befehle zur Verwaltung von Active Directory-Kennwortrichtlinien
Die Verwaltung von Kennwortrichtlinien in Active Directory ist eine wesentliche Aufgabe für einen Systemadministrator, der AD DS-Umgebungen verwaltet. Kennwortrichtlinien tragen dazu bei, die Best Practices für Kennwortrichtlinien durchzusetzen, sodass Kennwörter nicht leicht zu erraten oder zu kompromittieren sind. Das... Mehr lesen
Denken Sie darüber nach, passwortlos zu werden? Hier ist, was Sie zuerst beachten sollten.
Im Jahr 2004 wagte Bill Gates eine kühne Vorhersage, dass Passwörter bald der Vergangenheit angehören würden. Fast zwanzig Jahre später ist das Passwort so weit verbreitet wie eh und je. Wenn Sie hier sind, ist es eine Frage, die... Mehr lesen
Was ist die Entra-ID? Die neueste Namensänderung von Azure AD erklärt
Wenn Sie in letzter Zeit einen Hinweis auf „Microsoft Entra ID“ gesehen haben, liegt das daran, dass Microsoft Azure Active Directory (Azure AD) umbenannt hat, um es in die Microsoft Entra-Produktfamilie zu integrieren. Dies ist ein schrittweiser Prozess, der... Mehr lesen
Britische Anwaltskanzleien werden von Ransomware angegriffen. Wie sollten wir unsere Cyber-Abwehr verbessern?
Anwaltskanzleien in ganz Großbritannien wurden in einem aktuellen Bericht des National Cyber Security Centre (NCSC) eindringlich gewarnt: Nehmen Sie die Verbesserung Ihrer Cyber-Abwehr ernst, oder riskieren Sie, dass Ihre rechtlich geschützten Informationen von Ransomware-Banden gestohlen werden. Führungskräfte der Rechtsbranche... Mehr lesen
Hybride Passwortangriffe: Funktionsweise und wie man sie stoppt
Cybersecurity-Maßnahmen zwingen Bedrohungsakteure, kreativ zu werden und sich neue und erfinderische Wege auszudenken, um Benutzeranmeldeinformationen zu kompromittieren. Wie der Name schon sagt, beinhalten hybride Passwortangriffe die Kombination von zwei oder mehr Angriffsmethoden, um Passwörter zu knacken. Die Nutzung der... Mehr lesen