Den Honig is active
Im Gegensatz zu konvernen Honeypots, die darauf warten, entdeckt zu werden, verfogt Bevingtons Ansatz das Ziel, den Kampf direkt zu den Angreifern zu tragen. So kann er deren Methoden verstehen und die gewonnen Informationen no echte Netzwerke anwenden.
The expert works Phishing-Seiten, since Microsoft Defender identifies, and information on Anmeldeinformationen der Honeypot-Tenants ein.
Da die Anmeldedaten nicht durch eine Zwei-Faktor-Authentifizierung geschützt sind und die Employers mit realistic aussehenden Informationen gefüllt sind, können Angreifer leicht griefven und verschwenden Zeit damit, nach für ezuenneichen.
Source link