Microsoft wird die RC4-Verschlüsselung ab April 2026 nicht mehr unterstützen. In diesem Beitrag wird der Ablauf erläutert – und es werden hilfreiche Ressourcen aufgeführt.
Erfahren Sie mehr über die Entdeckung von CVE-2026-26119: Warum sie erfolgreich war und warum Sie die Reflektionsschwachstelle bei der Authentifizierung nicht unterschätzen sollten.
Ist die Verwendung des Windows Remote Management (WinRM)-Protokolls über HTTP grundsätzlich bedenklich? Werfen Sie einen differenzierten Blick darauf, warum „HTTP = unsicher“ nicht die ganze Wahrheit ist – und wann HTTPS tatsächlich Risiken mit sich bringen kann.
Eine der häufigsten Fehlkonfigurationen, die ich in Active Directory-Umgebungen antreffe, ist eine LAN Manager-Authentifizierungsstufe, die auf Domänencontrollern (DCs) auf 2 gesetzt ist. Wenn Ihr Grund für die Beibehaltung der Stufe 2 die Kompatibilität mit älteren Anwendungen ist, können Sie noch heute auf Stufe 3 umsteigen, ohne diese Anwendungen zu beeinträchtigen.
Nahezu jede AD-Sicherheitsbewertung, jeder Penetrationstest oder jedes Gespräch über die Architektur endet mit der Empfehlung, für Ihr Active Directory (AD) „von ungesichertem LDAP auf LDAPS umzustellen“. Da ich für einen Softwareanbieter arbeite, dessen Produkte „mit AD arbeiten“, werde ich mehrmals pro Woche gefragt: „Unterstützt Ihr Produkt XY…
Active Directory ist der bevorzugte Weg für Angreifer, um die Kontrolle über eine Domäne zu erlangen. Erfahren Sie, wie Sie durch die Ausrichtung Ihrer Abwehrmaßnahmen am NIST Cybersecurity Framework die Reaktion auf Cybervorfälle und die Wiederherstellung verbessern können.
Angreifer mit bestimmten Berechtigungen können die Entra Connect-Synchronisierung missbrauchen, um synchronisierte Entra ID-Konten zu übernehmen.
Für alle, die hybride Identitätssysteme schützen, sind kontinuierliches Lernen und die Einbindung der Cyber-Community von entscheidender Bedeutung. Hier sind unsere Top-Empfehlungen für Konferenzen, die sich intensiv mit Identitätssicherheit befassen – und Ihnen das technische Wissen vermitteln, das Sie benötigen, um Bedrohungen immer einen Schritt voraus zu sein.