So einfach funktionieren Pass-the-Hash-Angriffe

Bild 4 von 7

So einfach funktionieren Pass-the-Hash-Angriffe

Ein Vergleich mit einem Linux-Rechner mit Samba zeigt, dass Windows die Hashwerte nicht mit einem Salt versieht. Daher existieren dieselben Hashwerte auf jedem Windows-Rechner. Ein auf dem lokalen Rechner gestohlener Hashwert kann auf jedem anderen Rechner zum Einloggen genutzt werden.

ZDNet.de Redaktion

Recent Posts

Toughbooks als Marktnische: Für wen sind die stabilen Laptops geeignet?

Technik funktioniert überall oder zumindest fast überall. In einem klimatisierten Büro mag ein herkömmlicher Laptop…

12 Stunden ago

iOS 18 macht einige iPads unbrauchbar

Betroffen ist derzeit offenbar nur das iPad Pro M4. Es lässt sich Berichten von Nutzern…

13 Stunden ago

Google AdSense: EuG hebt Geldstrafe der EU-Kommission auf

Die EU-Kommission kann die Entscheidung noch anfechten. Das Gericht der Europäischen Union kassiert lediglich die…

15 Stunden ago

Chrome 129 stopft schwerwiegende Sicherheitslöcher

Hacker können aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS…

1 Tag ago

Sicherheitslücken bei Verivox und Check24 geben Kundendaten preis

Das Datenleck betrifft den Kreditvergleich. Unbefugte haben zwischenzeitlich Zugriff auf die Kreditvergleiche anderer Kunden.

1 Tag ago

Copilot Wave 2: Microsoft kündigt neue KI-Funktionen an

Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…

2 Tagen ago