Zum Inhalt springen
HiSolutions Research
  • News
  • Advisories
  • Forschungsprojekte
    • AQUA-IT-Lab
    • ITS.OVERVIEW
    • ReKom-S
  • Über uns
    • Wer schreibt hier?
    • Kontakt
    • HiSolutions AG
    • HiSolutions SAM-Blog
Suche
HiSolutions Research
Menü schließen
  • News
  • Advisories
  • Forschungsprojekte
    • AQUA-IT-Lab
    • ITS.OVERVIEW
    • ReKom-S
  • Über uns
    • Wer schreibt hier?
    • Kontakt
    • HiSolutions AG
    • HiSolutions SAM-Blog
HiSolutions Research
Suche Menü umschalten

Passwordle

Von David Fuhr8. Februar 20228. Februar 2022Passwörter

Die folgende Grafik stellt eine Karikatur des beliebten Spiels Wordle dar, verrät allerdings auch einiges darüber, wie Passwörter häufig gewählt werden.

Quelle: twitter.com/0xdhf

Hier schreibt

  • David Fuhr
    David Fuhr

    Twitter: 0xdhf

    Alle Beiträge ansehen

PasswortPasswörterWordle

Beitrags-Navigation

Wurzelkasten zu, Licht aus: Rootkit für Fernwartung iLO
Hybrider Cyberkrieg: Angriffe auf die Ukraine – und Westeuropa?
  • Vertrauen gebrochen? TPMs geben ihre Geheimnisse preis23. März 2023
  • Wenn die KI mondsüchtig wird und Gespenster sieht23. März 2023
  • Wir nehmen RTF: Da gibt es keine Makros – dafür aber einen Exploit23. März 2023
  • Angriffe im Jahresrückblick23. März 2023
  • Medientipp März 202323. März 2023
  • Neues vom IT-Grundschutz: 10 ergänzte Bausteine 202317. Februar 2023
  • Wenn Angreifer VMs den Teppich unter den Füßen wegziehen: Große Angriffskampagne auf VMware-Hosts17. Februar 2023
  • Öffnen auch Sie nur sichere Anhänge? Wie steht es um OneNote-Dateien?17. Februar 2023
  • Medientipp Februar 202317. Februar 2023
  • Ein kurzes Kürzel mit großen Auswirkungen: NIS217. Februar 2023
  • „Tschüss“ Windows 8 und Windows Server 201212. Januar 2023
  • Chancen und Risiken liegen manchmal nur einen Fingerabdruck auseinander – wie bei der Biometrie12. Januar 2023

Angriff Black hat BSI Cloud Corona Cyber-Kriminalität Cyberangriff Cyberattacken Cybersecurity Datenleak Datenschutz Emotet Exchange Gesundheitssystem Hacker Hackerangriff HAFNIUM HiSolutions IT-Sicherheit IT-Sicherheitsgesetz 2.0 KI KRITIS Kryptographie Künstliche Intelligenz Malware Microsoft Pandemie Passwort Penetrationstest Phishing ProxyLogon Quantencomputer Ransomware Schadsoftware Schwachstelle Security Shitrix Sicherheitslücken Supply Chain Security Trojaner Verschlüsselung Vulnerability

  • Advisories (19)
  • Allgemein (57)
  • News (302)
  • Publikationen (3)
    • Kolumne (1)
  • Themen (83)
    • Blockchain (2)
    • Cloud (7)
    • Corona (4)
    • Cyberwar (4)
    • ICS (1)
    • Incidents (15)
      • Hafnium (10)
      • Log4Shell (3)
    • ISMS (1)
    • KI/ML (3)
    • KMU (1)
    • Kritis (6)
    • Kryptographie (6)
    • Malware (4)
    • Netzwerk (1)
    • OSINT (1)
    • Passwörter (3)
    • Penetrationstest (4)
    • Phishing (1)
    • Ransomware (7)
    • Red Teaming (1)
    • Risikomanagement (3)
    • SASE (1)
    • Schwachstelle (6)
    • Security Engineering (4)
    • Supply Chain (1)
    • Weiterbildung (1)
    • Zeroday (2)
  • Veranstaltungen (2)

Hier schreiben

  • Barbara Grutzig Barbara Grutzig
  • Daniel Jedecke Daniel Jedecke
  • David Mathiszik David Mathiszik
  • Denis Werner Denis Werner
  • Dr. Jörg Schneider Dr. Jörg Schneider
  • Heike Knobbe Heike Knobbe
  • Holger von Rhein Holger von Rhein
  • Justus Tartz Justus Tartz
  • Lars Burhop Lars Burhop
  • Lisa Lobmeyer Lisa Lobmeyer
  • Michael Sehring Michael Sehring
  • Patrick "DK" Taege Patrick "DK" Taege
  • Rolf Monden Rolf Monden
  • Ronny Dobra Ronny Dobra
  • Twitter: @hisolutions
  • LinkedIn
  • Xing
  • research@hisolutions.com
  • Mastodon
  • Kontakt
  • HiSolutions AG
  • Impressum
  • Datenschutzhinweise
© 2023 HiSolutions Research. Stolz präsentiert von Sydney