Gestohlene oder geleakte Passwörter und Zugangsdaten zählen zu den häufigsten Einstiegspunkten, über die sich Cyberangreifer Zugriff verschaffen. Unix- und Linux-Endpunkte stehen dabei besonders im Fokus, da sie auf „Root“-Accounts angewiesen sind, die uneingeschränkten Zugriff auf …
Der Beitrag Least Privilege für Unix und Linux erschien zuerst auf SECTANK.