Technologische Neuigkeiten, Bewertungen und Tipps!

Alle Windows-Betriebssysteme erhalten eine automatische Kontosperrung, um Brute-Force-Angriffe zu verhindern

Absicherung der Windows-Systeme gegen Brute-Force-Angriffe, Microsoft hat die automatische Sperrung von Benutzerkonten (einschließlich des Administratorkontos) nach einer bestimmten Anzahl ungültiger Versuche innerhalb eines bestimmten Zeitraums aktiviert.

Dies würde die Angriffsfläche für den Hacker erschweren, der das Systemkennwort mithilfe eines Brute-Force-Angriffs stehlen möchte. Außerdem möchte Microsoft, dass Benutzer zur besseren Sicherheit sichere Kennwörter für ihre lokalen Konten verwenden.

Automatische Sperrung von Konten in Windows

Brute-Force-Angriffe zählen zu den gängigsten Angriffsmethoden zum Erlangen von Kontokennwörtern. Dabei verwenden Hacker eine voreingestellte Liste möglicher Kennwörter und geben diese nacheinander in die Anmeldefelder ein, um Zugriff zu erhalten.

Da es oft von Hackern gegen Windows-Systeme eingesetzt wird, hat Microsoft eine Lösung gefunden – um die Benutzerkonten (einschließlich Administratoren) nach 10 fehlgeschlagenen Anmeldeversuchen innerhalb von 10 Minuten automatisch für 10 Minuten zu sperren.

Dies wurde erstmals im Juli dieses Jahres standardmäßig in Windows 11 eingeführt, wo David Weston, Vizepräsident für Unternehmens- und Betriebssystemsicherheit bei Microsoft, sagte:

Da es nützlich ist, Das Unternehmen aktiviert es jetzt auf allen Windows-Rechnern, auf denen das kumulative Update vom Oktober 2022 installiert ist. Administratoren von Windows 11 22H2 oder den anderen Windows-Versionen (mit installiertem Update vom Oktober 2022) finden die neue Richtlinie „Sperrung des Administratorkontos zulassen unter dem

Abgesehen davon, Microsoft hat außerdem die Verwendung sicherer und komplexer Passwörter für die lokalen Administratorkonten vorgeschrieben. – das heißt

Diese neuen Regeln sind nur einige von vielen, die das Unternehmen befolgt, um seine Benutzer vor den zunehmenden Cyberangriffen in verschiedenen Formen zu schützen. Weitere, kürzlich eingeführte Regeln sind die automatische Blockierung von Office-Makros in heruntergeladenen Dokumenten und die Multi-Faktor-Authentifizierung (MFA) in Azure AD.

Your Header Sidebar area is currently empty. Hurry up and add some widgets.