Normal view

There are new articles available, click to refresh the page.
Before yesterdayMain stream

ServiceNow to Acquire Identity Security Firm Veza

2 December 2025 at 12:44
consolidation, security, cyberthreats, Darktrace cybersecurity acquisition

ServiceNow Inc. announced on Tuesday plans to acquire Veza in a move aimed at fortifying security for identity and access management. The acquisition will integrate Veza’s technology into ServiceNow’s Security and Risk portfolios, helping organizations monitor and control access to critical data, applications, systems, and artificial intelligence (AI) tools. The deal comes as businesses increasingly..

The post ServiceNow to Acquire Identity Security Firm Veza appeared first on Security Boulevard.

CrewAI GitHub Token Exposure Highlights the Growing Risk of Static Credentials in AI Systems

26 November 2025 at 11:56

3 min readAs AI platforms grow more complex and interdependent, small failures can cast long shadows. That’s what happened inside the open-source CrewAI platform, where a vulnerability in its error-handling logic surfaced during a provisioning failure. The resulting “exception response” – the message a service returns when it encounters an unhandled error during a request – contained […]

The post CrewAI GitHub Token Exposure Highlights the Growing Risk of Static Credentials in AI Systems appeared first on Aembit.

The post CrewAI GitHub Token Exposure Highlights the Growing Risk of Static Credentials in AI Systems appeared first on Security Boulevard.

The Trust Crisis: Why Digital Services Are Losing Consumer Confidence

26 November 2025 at 12:45
TrustCloud third party risk Insider threat Security Digital Transformation

According to the Thales Consumer Digital Trust Index 2025, global confidence in digital services is slipping fast. After surveying more than 14,000 consumers across 15 countries, the findings are clear: no sector earned high trust ratings from even half its users. Most industries are seeing trust erode — or, at best, stagnate. In an era..

The post The Trust Crisis: Why Digital Services Are Losing Consumer Confidence appeared first on Security Boulevard.

Innovator Spotlight: Oleria

By: Gary
9 September 2025 at 17:23

Identity’s New Frontier: How CISOs Can Navigate the Complex Landscape of Modern Access Management The cybersecurity battlefield has shifted. No longer are perimeter defenses and traditional identity management sufficient to...

The post Innovator Spotlight: Oleria appeared first on Cyber Defense Magazine.

German Authorities Shut Down 47 Crypto Exchange Services in Cybercrime Crackdown

19 September 2024 at 20:30
German Authorities Shut Down 47 Crypto Exchange Services in Cybercrime CrackdownGerman authorities have dismantled 47 exchange services involved in facilitating anonymous crypto transactions for criminal activities. These platforms bypassed anti-money laundering protocols, enabling cybercriminals to exchange digital currencies without identity verification. The takedown follows a series of other operations targeting major cybercrime networks. With seized user and transaction data, authorities are set to pursue further […]

Die 10 besten Methoden zum Schutz des Active Directory

8 June 2022 at 03:56

Für Cyberkriminelle stellt das Active Directory (AD) ein wertvolles Ziel dar. Sie nehmen es regelmäßig ins Visier, um ihre Berechtigungen auszuweiten und den Zugriff zu erweitern. Leider ist das AD für den Geschäftsbetrieb unverzichtbar und muss daher für alle Benutzer eines Unternehmens leicht zugänglich sein. Das erschwert Schutzmaßnahmen zusätzlich. Laut Microsoft werden täglich mehr als 95 Millionen AD-Konten angegriffen. Dies macht das Ausmaß des Problems deutlich.

Schutzmaßnahmen für das AD sind zwar eine Herausforderung, lassen sich mit den richtigen Tools und Taktiken aber durchaus bewerkstelligen. Nachfolgend finden Sie zehn Tipps, mit denen Unternehmen ihr Active Directory effektiver vor häufigen aktuellen Angriffstaktiken schützen können.

 

1. Erkennen und verhindern Sie die Auflistung von Berechtigungen, delegierten Administratoren, Services und Netzwerksitzungen

Sobald die Angreifer den Perimeterschutz überwunden und sich im Netzwerk festgesetzt haben, führen sie Erkundungen durch, um potenziell wertvolle Ressourcen zu identifizieren und festzustellen, wie sie an diese gelangen können. Am besten eignen sich dafür Angriffe auf das AD, weil sich diese als normale Geschäftsaktivitäten tarnen lassen und dadurch nur selten erkannt werden.

Eine Lösung, die die Auflistung von Berechtigungen, delegierter Administratoren und Dienstkonten erkennen und verhindern kann, ermöglicht es dem Sicherheitsteam, Angreifer in den ersten Phasen eines Angriffs aufzuspüren. Zudem können Angreifer mit gefälschten Domänenkonten und Anmeldedaten auf Endpunkten getäuscht und anschließend auf Köderobjekte umgeleitet werden.

2. Identifizieren und korrigieren Sie gefährdete privilegierte Konten

Häufig speichern Benutzer ihre Anmeldedaten in ihren Workstations. Meist geschieht dies versehentlich, mitunter aber auch absichtlich – in der Regel aus Bequemlichkeit. Angreifer wissen das und nehmen diese gespeicherten Anmeldedaten ins Visier, um sich damit Zugriff auf die Netzwerkumgebung zu verschaffen. Mit den richtigen Anmeldedaten können sie viel Schaden anrichten. Zudem suchen sie immer nach einer Möglichkeit, ihre Zugriffsrechte auszuweiten.

Unternehmen können Angreifern den Weg ins Netzwerk erschweren, indem sie gefährdete privilegierte Konten identifizieren, Konfigurationsfehler beheben und gespeicherte Anmeldedaten, freigegebene Ordner sowie andere Schwachstellen entfernen.

3. Verhindern und erkennen Sie Golden Ticket- und Silver Ticket-Angriffe

Pass-the-Ticket-Angriffe (PTT) sind äußerst effektiv, da sie Angreifern laterale Bewegungen im Netzwerk und die Erweiterung von Berechtigungen ermöglichen. Da Kerberos ein zustandsloses Protokoll ist, lässt es sich leicht missbrauchen, sodass Angreifer innerhalb des Systems problemlos Tickets fälschen können. Golden Ticket- und Silver Ticket-Angriffe sind die gravierendste Form von PTT-Angriffen, mit denen Domänen kompromittiert und Persistenz erzielt werden soll.

Um sich davor zu schützen, müssen Unternehmen anfällige Kerberos-TGTs (Ticket Granting Tickets) und -Dienstkonten erkennen können, um Konfigurationsfehler, die PTT-Angriffe ermöglichen könnten, zu identifizieren und davor zu warnen. Zudem kann eine Lösung wie Singularity Identity die Nutzung gefälschter Tickets auf Endpunkten verhindern.

4. Implementieren Sie Schutz vor Kerberoasting-, DCSync- und DCShadow-Angriffen

Mit Kerberoasting-Angriffen können Angreifer auf einfache Weise privilegierten Zugriff erlangen, während DCSync- und DCShadow-Angriffe dazu dienen, Persistenz in der Domäne eines Unternehmens zu erzielen.

Das Sicherheitsteam muss in der Lage sein, das AD kontinuierlich zu überwachen und AD-Angriffe in Echtzeit zu analysieren. Zudem muss es vor Konfigurationsfehlern gewarnt werden, die zu solchen Angriffen führen könnten. Außerdem muss eine Lösung Cyberkriminelle auf Endpunktebene davon abhalten, Konten auszukundschaften, und das Risiko für diese Angriffe somit minimieren.

5. Verhindern Sie die Erfassung von Anmeldedaten aus Domänenfreigaben

Häufig nehmen Angreifer in Skripten gespeicherte Kennwörter ins Visier, die im Klartext oder in umkehrbarer Verschlüsselung vorliegen. Oder sie nutzen Gruppenrichtliniendateien aus, die sich in Domänenfreigaben wie Sysvol oder Netlogon befinden.

Eine Lösung wie Ranger AD hilft beim Auffinden dieser Kennwörter, damit das Sicherheitsteam Risiken beseitigen kann, bevor Angreifer sie ausnutzen. Zudem bieten Lösungen wie Singularity Identity Mechanismen, mit denen falsche Sysvol-Gruppenrichtlinienobjekte im Produktions-AD bereitgestellt werden können, die Angreifer täuschen und von Produktionsressourcen ablenken.

6. Identifizieren Sie Konten mit verborgener privilegierter SID

Angreifer können das SID-Verlaufsattribut (Windows Sicherheits-ID) mithilfe der SID-Injektionstechnik ausnutzen und sich dadurch lateral in der AD-Umgebung bewegen sowie ihre Zugriffsrechte erweitern.

Um dies zu verhindern, müssen Sie Konten identifizieren, für die im SID-Verlaufsattribut und dazugehörigen Berichten bekannte privilegierte SID-Werten festgelegt sind.

7. Erkennen Sie gefährliche Delegierungen von Zugriffsrechten für kritische Objekte

Delegierung ist eine AD-Funktion, mit der Benutzer oder Konten ein anderes Konto imitieren können. Wenn beispielsweise ein Benutzer eine Web-Anwendung aufruft, die auf einem Web-Server gehostet ist, kann die Anwendung die Anmeldedaten des Benutzers imitieren, um damit auf Ressourcen zuzugreifen, die auf einem anderen Server gehostet sind. Jeder Domänenrechner mit uneingeschränkter Delegierung kann sich mit den entsprechenden Anmeldedaten bei jedem anderen Service in der Domäne als ein Benutzer ausgeben. Leider missbrauchen Angreifer diese Funktion, um sich damit Zugang zu anderen Netzwerkbereichen zu verschaffen.

Durch die kontinuierliche Überwachung von AD-Schwachstellen und Delegierungsrisiken kann das Sicherheitsteam diese Schwachstellen identifizieren und beheben, bevor sie ausgenutzt werden können.

8. Identifizieren Sie privilegierte Konten mit aktivierter Delegierung

Apropos Delegierung: Privilegierte Konten mit uneingeschränkter Delegierung können unmittelbar zu Kerberoasting- und Silver Ticket-Angriffen führen. Daher müssen Unternehmen privilegierte Konten mit aktiver Delegierung erkennen und deren Aktivitäten protokollieren können.

Mit einer umfassenden Liste privilegierter Benutzer, delegierter Administratoren und Dienstkonten kann sich das Sicherheitsteam einen Überblick über potenzielle Schwachstellen verschaffen. In diesem Fall ist Delegierung nicht automatisch schlecht, denn die Funktion wird häufig für bestimmte Abläufe benötigt. Das Sicherheitsteam kann Angreifer jedoch mittels Tools wie Singularity Identity davon abhalten, diese Konten aufzuspüren.

9. Identifizieren Sie nicht privilegierte Benutzer in der AdminSDHolder-Zugriffssteuerungsliste

Die Active Directory-Domänendienste (Active Directory Domain Services, AD DS) nutzen das AdminSDHolder-Objekt und den SDProp-Prozess (Security Descriptor Propagator, Propagierung der Verzeichnisdienst-Sicherheit), um privilegierte Benutzer und Gruppen zu schützen. Das AdminSDHolder-Objekt besitzt eine besondere Zugriffssteuerungsliste (Access Control List, ACL), die die Berechtigungen der Sicherheitsprinzipale regelt, die zu den integrierten privilegierten AD-Gruppen gehören. Um sich lateral zu bewegen, fügen Angreifer Konten zum AdminSDHolder hinzu und erhalten somit den gleichen privilegierten Zugriff wie andere geschützte Konten.

Tools wie Ranger AD schützen Unternehmen vor diesen Aktivitäten, da sie ungewöhnliche Konten in der AdminSDHolder-Zugriffssteuerungsliste erkennen und davor warnen.

10. Identifizieren Sie neue Änderungen an der Standarddomänenrichtlinie oder Standarddomänencontroller-Richtlinie

Im AD nutzen Unternehmen Gruppenrichtlinien zur Verwaltung mehrerer operativer Konfigurationen. Dabei werden Sicherheitseinstellungen für die jeweilige Umgebung festgelegt und häufig auch Administratorgruppen konfiguriert. Zudem umfassen die Richtlinien Skripte zum Starten und Herunterfahren. Administratoren konfigurieren sie, um auf jeder Ebene unternehmensspezifische Sicherheitsanforderungen einzurichten, Software zu installieren sowie Datei- und Registrierungsberechtigungen festzulegen. Leider können Angreifer diese Richtlinien verändern und damit Persistenz im Netzwerk erzielen.

Wenn Änderungen an den Standardgruppenrichtlinien überwacht werden, kann das Sicherheitsteam Angreifer schnell erkennen und auf diese Weise Sicherheitsrisiken minimieren sowie privilegierten Zugriff auf das AD verhindern.

Setzen Sie die richtigen Tools ein

Unternehmen, die die gängigen Taktiken von AD-Angriffen kennen, können sich besser davor schützen. Bei der Entwicklung von Tools wie Ranger AD und Singularity Identity haben wir viele Angriffsvektoren berücksichtigt und zudem ermittelt, wie diese am besten erkannt und abgewehrt werden können.

Mit diesen Tools können Unternehmen effektiv Schwachstellen identifizieren, böswillige Aktivitäten frühzeitig erkennen und Sicherheitszwischenfälle beheben, bevor Eindringlinge ihre Zugriffsrechte erweitern und ein kleiner Angriff zu einer weitreichenden Kompromittierung wird. Der Schutz des Active Directory ist eine Herausforderung, die sich jedoch dank moderner AD-Schutzlösungen bewältigen lässt.

The post Die 10 besten Methoden zum Schutz des Active Directory appeared first on SentinelOne DE.

Active Directory-Sicherheit | Worum es dabei geht und was Sie wissen müssen

18 January 2022 at 08:36

Heutzutage wird das Active Directory (AD) von Angreifern sehr häufig ins Visier genommen, denn es ist eine Art Generalschlüssel, der den Zugang zum gesamten Netzwerk ermöglicht. AD stellt die Verzeichnisdienste bereit, mit denen Administratoren im gesamten Netzwerk Berechtigungen verwalten und Zugriff auf Ressourcen gewähren. Es ist somit für die täglichen Abläufe eines Unternehmens unverzichtbar – und auch ein wertvolles Ziel. Da das Active Directory Berechtigungen und Authentifizierungen verwaltet, muss es für alle Benutzer leicht zugänglich sein. Leider lässt es sich dadurch nur schwer absichern. Um das Active Directory angemessen zu schützen, müssen unbeachtete Sicherheitslücken geschlossen und auf diese Weise die allgemeine Sicherheit des Unternehmens gestärkt werden.

Die Rolle des Active Directory bei Netzwerkabläufen

Bei den Netzwerkabläufen spielt das AD eine derart große Rolle, dass es den meisten Kunden (verständlicherweise) an ausreichend Fachwissen fehlt, um Lücken in der AD-Sicherheit aufdecken zu können. Es geht dabei nicht nur um das Patchen bekannter Schwachstellen oder die Korrektur von Konfigurationsfehlern. Jede riskante Einstellung und jeder falsch gesetzte Parameter kann Angreifern als Einfallstor ins System dienen. Um das AD zu schützen, müssen Risiken aufgespürt, Angriffe in Echtzeit erkannt und Sicherheitsrichtlinien verwaltet werden. Zudem benötigen Sie Einblicke in Compliance-Verstöße von Benutzern, die diese Richtlinien nicht konsequent einhalten. In dynamischen Situationen wie Fusionen und Übernahmen gestaltet sich die Verwaltung durch die umfangreichen Umgebungsveränderungen ungleich schwerer.

Der Wert des Active Directory für Angreifer

Bei den meisten Unternehmen ist das AD das zentrale Repository für alle Konten und Systeme im Netzwerk und zudem für die gesamte Authentifizierung und Autorisierung auf Netzwerkebene verantwortlich. Das AD ist für Angreifer ein lukratives Ziel, da sie durch dessen Kompromittierung Zugriff auf alle Netzwerkressourcen erhalten. Darüber hinaus gibt es ihnen die nötigen Berechtigungen, um gewisse Änderungen vorzunehmen, die es dem Sicherheitsteam erschweren, sie aufzuspüren und aus dem Netzwerk zu entfernen.

Leider werden AD-Angriffe durch die vielen quelloffenen und frei verfügbaren Tools wie Bloodhound und Mimikatz quasi zu einem Kinderspiel. Angreifer suchen mit diesen Tools nach Konten, die ihnen Administratorrechte gewähren können, und führen ihre Angriffe so durch, dass sie ihre Zugriffsrechte erweitern und Spuren verwischen können. Bei der Vorbereitung auf Ransomware-Angriffe kann das AD zur Achillesferse eines Unternehmens werden. Bei nahezu jedem Ransomware-Angriff kompromittieren die Angreifer das AD, um an Informationen, Berechtigungen oder beides zu gelangen. Das AD kann also schnell zum besten Freund der Angreifer werden, sofern es nicht ordnungsgemäß abgesichert ist.

Wichtige Maßnahmen zum Schutz des Active Directory

Es gibt einige Best Practices, die Unternehmen unbedingt befolgen sollten. Dazu gehören zum Beispiel Schutzmaßnahmen für das AD, die erhebliche Reduzierung privilegierter Konten, die Nutzung von Jump Boxes und das Befolgen von Leitfäden zur sicheren Implementierung von Technik. Doch diese Maßnahmen reichen nicht aus, um das AD umfassend zu schützen. Verantwortungsbewusste Unternehmen sollten daher Identitätssicherheitslösungen implementieren, mit denen sie eine Übersicht über anfällige Anmeldedaten erhalten, die als potenzieller Angriffsweg und für den Zugriff auf das AD missbraucht werden können. Zudem benötigen Unternehmen einen Überblick über Risiken und Schwachstellen des AD.

Neue Tools zum Schutz des Active Directory

Es gibt mittlerweile neue Tools, die Unternehmen bei der Absicherung des AD unterstützen. Lösungen zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) sind ein unverzichtbarer Bestandteil der AD-Schutzmaßnahmen, da sie die Abwehr von Angreifern erleichtern, die die AD-Infrastruktur im Netzwerk ins Visier nehmen. Um umfassendere Bedrohungserkennung, verbesserte Untersuchungen und kürzere Reaktionszeiten zu ermöglichen, müssen Unternehmen Angreifer erkennen, die es auf Anmeldedaten, Cloud-Berechtigungen und das Active Directory abgesehen haben. Hier können ITDR-Lösungen helfen. Peter Firstbrook, Vice President von Gartner Research, erklärte vor Kurzem, dass Identity Threat Detection and Response eine unverzichtbare Funktion für jede XDR-Lösung sei, und unterstrich damit den Wert der ITDR-Technologie.

Active Directory-Sicherheit als höchste Priorität

Laut Schätzungen von Microsoft wurden im Jahr 2021 täglich 95 Millionen AD-Konten angegriffen – diese Zahl ist mittlerweile wahrscheinlich noch weiter gestiegen. Die Angreifer haben erkannt, dass das AD aufgrund seiner Einzigartigkeit ein äußerst wertvolles Ziel darstellt und gleichzeitig schwer abzusichern ist. Sie werden es nun also bevorzugt ins Visier nehmen. Letztendlich können die Sicherheitsteams ihre Verzeichnisdienste nur schützen, wenn sie die Risiken kennen und einen genauen Überblick über Angriffe auf diese Ressourcen haben. Mit ITDR erhalten Sie kontinuierliche Transparenz über Risiken, Konfigurationsfehler und Anmeldedaten, die Angreifer während eines identitätsbasierten Angriffs ausnutzen wollen. Angriffe auf das AD werden so schnell nicht aufhören – Unternehmen stehen heute jedoch Tools und Ressourcen zur Verfügung, mit denen sie Angreifer, die es auf Anmeldedaten und das Active Directory abgesehen haben, schnell aufspüren und ausschalten können.

The post Active Directory-Sicherheit | Worum es dabei geht und was Sie wissen müssen appeared first on SentinelOne DE.

How to Protect Your Digital Identity

By: Amy Bunn
5 November 2024 at 08:00

People under 60 are losing it online. And by it, I mean money—thanks to digital identity theft. 

In its simplest form, your digital identity is made up of a whole host of things that can be traced back to you and who you are. That can range anywhere from photos you post online to online shopping accounts, email accounts to telephone numbers, and bank accounts to your tax ID.  

In this way, your digital identity is like dozens upon dozens of puzzle pieces made up of different accounts, ID numbers, and so forth. When put together, they create a picture of you. And that’s why those little puzzle pieces of your identity are such attractive targets for hackers. If they get the right combination of them, you can end up a victim of theft or fraud.  

People under 60 are major targets for fraud 

Here’s what’s happening: people under 60 were twice as likely to report losing money while shopping online. The spotlight also shows that adults under 60 are more than four times more likely to report losing money to an investment scam, and the majority of those losses happened in scams involving some form of cryptocurrency investments.

And it’s no surprise younger adults get targeted this way. They’re far more likely than any other age group to use mobile apps for peer-to-peer payments, transfer money between accounts, deposit checks, and pay bills. In short, there’s a lot of money flowing through the palms of their hands thanks to their phones, as well as their computers. 

Protecting yourself from hackers and fraud means protecting your digital identity. And that can feel like a pretty huge task given all the information your digital identity includes. It can be done, though, especially if you think about your identity like a puzzle. A piece here, another piece there, can complete the picture (or complete it just enough) to give a hacker what they need to separate you from your money. Thus, the way to stay safe is to keep those puzzle pieces out of other people’s hands.  

Six ways you can protect your digital identity from hackers and fraud 

It’s actually not that tough. With a few new habits and a couple of apps to help you out, you can protect yourself from the headaches and flat-out pain of fraud. Here’s a list of straightforward things that you can get started on right away: 

1. Start with the basics—security software  

Protect yourself by protecting your stuff. Installing and using security software on your computers and phones can prevent all kinds of attacks and make you safer while you surf, bank, and shop online. I should emphasize it again—protect your phone. Only about half of people protect their phones even though they use them to hail rides, order food, send money to friends, and more. Going unprotected on your phone means you’re sending all that money on the internet in a way that’s far, far less safe than if you use online protection. 

2. Create strong passwords  

You hear this one all the time and for good reason—strong, unique passwords offer one of your best defenses against hackers. Never re-use them (or slight alterations of them) across the different platforms and services you use. Don’t forget to update them on the regular (that means at least every 60 days)! While that sounds like a lot of work, a password manager can keep on top of it all for you. And if your platform or service offers the use of two-factor authentication, definitely make use of that. It’s a further layer of security that makes hacking tougher for crooks. 

3. Keep up to date with your updates  

Updates have a way of popping up on our phones and computers nearly every day, resist the urge to put them off until later. Aside from making improvements, updates often include important security fixes. So, when you get an alert for your operating system or app on your devices, go ahead and update. Think of it as adding another line of defense from hackers who are looking to exploit old flaws in your apps.   

4. Think twice when you share  

Social media is one place hackers go to harvest personal information because people sometimes have a way of sharing more than they should. With info like your birthday, the name of your first school, your mother’s maiden name, or even the make of your first car, they can answer common security questions that could hack into your accounts. Crank up the privacy settings on your accounts so only friends and family can see your posts—and realize the best defense here is not to post any possibly sensitive info in the first place. Also, steer clear of those “quizzes” that sometimes pop up in your social feeds. Those are other ways that hackers try to gain bits of info that can put your identity at risk. 

5. Shred it  

Even though so many of us have gone paperless with our bills, identity theft by digging through the trash, or “dumpster diving,” is still a thing. Things like medical bills, tax documents, and checks still might make their way to your mailbox. You’ll want to dispose of them properly when you’re through with them. First, invest in a paper shredder. Once you’ve online deposited that check or paid that odd bill, shred it so that any personal or account info on there can’t be read (and can be recycled securely). Second, if you’re heading out of town for a bit, have a friend collect your mail or have the post office put a temporary hold on your mail. That’ll prevent thieves from lifting personal info right from your mailbox while you’re away. 

6. Check your credit  

Even if you don’t think there’s a problem, go ahead and check your credit. The thing is, someone could be charging things against your name without you even knowing it. Depending on where you live, different credit reporting agencies keep tabs on people’s credit. In the U.S., the big ones are Equifax, Experian, and TransUnion. Also in the U.S., the Fair Credit Reporting Act (FCRA) requires these agencies to provide you with a free credit check at least once every 12 months. Canada, the UK, and other nations likewise offer ways to get a free credit report. Run down your options—you may be surprised by what you find. 

How do I know if my identity has been stolen?  

As I just mentioned, the quickest way to get sense of what’s happening with your identity is to check your credit. Identity theft goes beyond money. Crooks will steal identities to rent apartments, access medical services, and even get jobs. Things like that can show up on a credit report, such as when an unknown address shows up in a list of your current and former residences or when a company you’ve never worked for shows up as an employer. If you spot anything strange, track it down right away. Many businesses have fraud departments with procedures in place that can help you clear your name if you find a charge or service wrongfully billed under your name. 

Other signs are far more obvious. You may find collection agencies calling or even see tax notices appearing in your mailbox (yikes). Clearly, cases like those are telltale signs that something is really wrong. In that case, report it right away: 

Likewise, many nations offer similar government services. A quick search will point you in the right direction. 

Another step you can take is to ask each credit bureau to freeze your credit, which prevents crooks from using your personal information to open new lines of credit or accounts in your name. Fraud alerts offer another line of protection for you as well, and you can learn more about fraud alerts here. 

Keeping your digital identity in your hands 

With so many bits and pieces of information making up your digital identity, a broader way of keeping it safe involves asking yourself a question: what could happen if someone got their hands on this info? Further realizing that even little snippets of unsecured info can lead to fraud or theft in your name helps—even that un-shredded bill or innocuous refund check for a couple of bucks could give a crook the puzzle piece they need. You can keep your digital identity safe by keeping those pieces of info out of other people’s hands.

The post How to Protect Your Digital Identity appeared first on McAfee Blog.

Darknet bunker plot thickens: ties to right-wing dissidents and WikiLeaks

By: Skyler
17 May 2020 at 09:26

The German Public Prosecution Service confirmed that a bunker functioning as an illegal cyber center had ties to a right-wing dissident movement and possibly to WikiLeaks. These revelations came to light when the main suspect – Herman Johan Verwoert-Derksen (60), also known as ‘Johan X.’ – reacted to his criminal case for the first time.

According to German media, the employees of the cyber center saw the hosting of servers for dissident groups as a lucrative endeavor. One group is specifically mentioned: Generation Identity. That right-wing movement has chapters in several European countries, such as France, Germany, Austria, and the United Kingdom.

Through encrypted messages, an employee of the bunker communicated with a member of Generation Identity. For just thirty euros a month, the cyber bunker would host a cloud server for the group. A very competitive price because other tenants paid hundreds of euros a month for the same service. That may indicate that the employees of the bunker had some degree of sympathy for the ideology of Generation Identity.

@NATO is not involve in this affair, but let's just say it's ironic… #Darknet #cybercrime servers hosted in former NATO #bunker in #Germanyhttps://t.co/sTjdpKxqAA #infosec #cyebrsecurity #darkweb @infosecsw pic.twitter.com/pMldc7zBf2

— Steve Waterhouse (@Water_Steve) September 29, 2019

The cyber bunker offered a host of IT services, without requiring contracts or personal details. Furthermore, the bunker hosted many websites on the dark web involved in the distribution of drugs, weapons, and even child pornography. The center was also connected to dark web markets such as Wall Street Market, Cannabis Road, and Flugsvamp 2.0. Moreover, massive cyber attacks were conducted from the bunker, sometimes targeting a million routers at the same time.

In 2013, Johan X. – the head of the organization – bought the former NATO bunker located in Traben-Trarbach, a town in Western Germany. In secret, he converted the former bunker into an underground data center. In addition to the main suspect, the police arrested twelve other men, all German and Dutch nationals. They claim to provide a high degree of privacy and thus do not know illegal content was hosted on their servers.

In 2002, Johan X. was involved in a similar case, running a data center in the South West of the Netherlands. His customers were mostly legal pornographers. The police also discovered an ecstasy laboratory in the same building, although he was never convicted in that case.

📷 architectureofdoom: Former Cold War bunker turned into a dark web cyberbunker, Traben-Trarbach, Germany https://t.co/1h5fKSiGO6

— Tim Munn (H) (@amish_man) May 8, 2020

Johan X. claims to be a victim of political persecution. He believes the German authorities only showed interest because his data center hosted the servers of WikiLeaks. The public prosecutor denies those allegations, stating that investigators did not found any server belonging to WikiLeaks. Furthermore, WikiLeaks is not even mentioned in the indictment.

Regardless of the outcome, (former) employees of Johan X. are already making plans for a new data center. Several countries showed interest, including Bahrain, Moldova, Zimbabwe, and Vietnam.

The post Darknet bunker plot thickens: ties to right-wing dissidents and WikiLeaks appeared first on Rana News.

❌
❌