{"id":18195,"date":"2021-12-06T06:59:42","date_gmt":"2021-12-06T11:59:42","guid":{"rendered":"https:\/\/aptgadget.com\/?p=18195"},"modified":"2021-12-06T06:59:44","modified_gmt":"2021-12-06T11:59:44","slug":"common-types-of-password-attacks","status":"publish","type":"post","link":"https:\/\/aptgadget.com\/de\/common-types-of-password-attacks\/","title":{"rendered":"H\u00e4ufige Arten von Passwortangriffen"},"content":{"rendered":"<p>Die meisten von uns w\u00fcrden sich schuldig f\u00fchlen, wenn sie ein Passwort mit ihrem Geburtsjahr und Geburtsdatum festlegen w\u00fcrden. Viele Menschen bevorzugen Passw\u00f6rter mit ihren pers\u00f6nlichen Daten, weil sie leicht zu merken sind. Solche unsicheren Passw\u00f6rter k\u00f6nnen jedoch leicht geknackt werden, so dass es am besten ist, solche Passw\u00f6rter zu vermeiden.&nbsp;<\/p>\n\n\n\n<p>Passwortangriffe bedeuten, dass Ihr Passwort von Cyberkriminellen oder Hackern gestohlen wird. Hacker und Cyberkriminelle haben verschiedene Arten von Passwortangriffen gestartet. Deshalb ist es wichtig, sich \u00fcber die g\u00e4ngigen Arten von Passwortangriffen zu informieren und sie zu verhindern.&nbsp;<\/p>\n\n\n\n<p>Eine im Jahr 2020 durchgef\u00fchrte Untersuchung ergab, dass etwa&nbsp;<a href=\"https:\/\/www.idagent.com\/blog\/10-facts-about-passwords-that-you-need-to-see-now\/\" target=\"_blank\" rel=\"noopener\">81 Prozent der Datenschutzverletzungen<\/a>&nbsp;aufgrund kompromittierter und ungesicherter Anmeldedaten erfolgt. Die Zahl der Passwortangriffe und -diebst\u00e4hle hat in den letzten Jahren erheblich zugenommen.&nbsp;<\/p>\n\n\n\n<p>Da der Diebstahl von Passw\u00f6rtern immer h\u00e4ufiger vorkommt, haben wir eine Liste der h\u00e4ufigsten Arten von Passwortangriffen zusammengestellt, die Ihnen helfen wird, vertrauliche Gesch\u00e4ftsdaten zu sch\u00fctzen und Ihre Mitarbeiter zu bewahren.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing-Angriffe&nbsp;<\/h2>\n\n\n\n<p>Phishing ist einer der am h\u00e4ufigsten gemeldeten Passwort-Angriffe. Daher mag es f\u00fcr einige Leser eine \u00dcberraschung sein, wenn sie h\u00f6ren, dass etwa 75 Prozent der Unternehmen im letzten Jahr Opfer von Phishing-Angriffen wurden. Man kann zwar nicht verhindern, dass man zur Zielscheibe wird, aber man kann es verhindern.&nbsp;<\/p>\n\n\n\n<p>Es ist wichtig zu verstehen, dass der Erfolg von Phishing-Angriffen von menschlichen Fehlern abh\u00e4ngt. Hacker m\u00fcssen keine Passw\u00f6rter knacken; stattdessen werden die Benutzerdaten durch menschliches Versagen weitergegeben.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/zpmDGe9J1YgGM_5mBkNAWOPU9BF5o83wWySLWPvkqWKmxvmEc4be6aGARGNnwRjjieB_uNcsXx1HCsovKO_HNI1Db9H6V9JBT1wpk3MSuZqElki-KLqHrxvrDP4TTNCHBhZhH7x_\" alt=\"\"\/><\/figure>\n\n\n\n<p>Bei einem Phishing-Angriff senden Hacker E-Mails an die Opfer, die so getarnt sind, als k\u00e4men sie von einem Netzbetreiber, einer Bank, einem Lieferdienst oder einer anderen vertrauensw\u00fcrdigen Quelle. Das Opfer klickt auf den Link in der E-Mail, ohne dessen Echtheit zu \u00fcberpr\u00fcfen, und gibt m\u00f6glicherweise sogar seine Anmeldedaten ein, wodurch die Hacker Zugang zu seinem Konto erhalten.<\/p>\n\n\n\n<p>Wenn Sie sich also die Zeit nehmen, E-Mails zu \u00fcberpr\u00fcfen und sicherzustellen, dass sie von vertrauensw\u00fcrdigen Quellen stammen, k\u00f6nnen Sie sich bis zu einem gewissen Grad vor Phishing-Angriffen sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Credential Stuffing Angriffe&nbsp;<\/h2>\n\n\n\n<p>Cyberkriminelle und Hacker sind sich der Tatsache bewusst, dass die meisten Menschen ein schlechtes Ged\u00e4chtnis haben. Genau aus diesem Grund kann es f\u00fcr uns ziemlich \u00fcberw\u00e4ltigend sein, uns mehrere Passw\u00f6rter f\u00fcr verschiedene Konten zu merken. Infolgedessen verwenden sechs von zehn Menschen dasselbe Passwort f\u00fcr verschiedene Konten, wie eine Studie zeigt. <a href=\"https:\/\/services.google.com\/fh\/files\/blogs\/google_security_infographic.pdf\" target=\"_blank\" rel=\"noopener\">Google-Umfrage.<\/a>&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/oZPCiAnUOlVSQaC7_4pGoJ2dl0ZOHumBeTxwneDUqOaR_0bEDVJjln0A3OPSpxJ9dpfF3jjcyyV_99KfPJkgGT39fVfHBRhT9x7UfVO-oIlWWOmqAZlhjVSJfqOr8E6P0U0BMOlD\" alt=\"\"\/><\/figure>\n\n\n\n<p>Credential Stuffing-Angriffe beruhen auf der Tendenz von Menschen, dasselbe Passwort f\u00fcr verschiedene Konten zu verwenden. Bei einem Credential Stuffing-Angriff verwenden Hacker verschiedene Kombinationen aus gestohlenen Passw\u00f6rtern und Benutzernamen, um Zugang zu Konten zu erhalten, deren Opfer ein kompromittiertes Passwort wiederverwendet haben.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brute-Force-Angriffe&nbsp;<\/h2>\n\n\n\n<p>Eine der einfachsten und g\u00e4ngigsten Methoden, mit denen sich Hacker Zugang zu Konten verschaffen, sind so genannte Brute-Force-Angriffe. Eine k\u00fcrzlich durchgef\u00fchrte Studie hat ergeben, dass sch\u00e4tzungsweise 80 Prozent der Hacking-Verst\u00f6\u00dfe auf Brute-Force-Angriffe zur\u00fcckzuf\u00fchren sind.<\/p>\n\n\n\n<p>Hacker verwenden ein Computerprogramm, um alle m\u00f6glichen Symbol-, Zahlen- und Buchstabenfolgen auszuprobieren, bis sie die richtige Kombination erhalten. Dies geschieht in der Regel systematisch und beginnt oft mit g\u00e4ngigen Passw\u00f6rtern wie \"Passwort\" und \"123456\".<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">W\u00f6rterbuch-Angriffe&nbsp;<\/h2>\n\n\n\n<p>W\u00f6rterbuchangriffe sind in der Tat eine Form von Brute-Force-Angriffen auf Passw\u00f6rter, aber es gibt einen gro\u00dfen Unterschied zwischen ihnen. Bei herk\u00f6mmlichen Brute-Force-Angriffen wird versucht, Passw\u00f6rter Zeichen f\u00fcr Zeichen zu knacken. Bei W\u00f6rterbuchangriffen hingegen wird versucht, Passw\u00f6rter anhand allgemeiner Phrasen und W\u00f6rter zu knacken.&nbsp;<\/p>\n\n\n\n<p>Mit anderen Worten, W\u00f6rterbuchangriffe beruhen auf den Variationen von h\u00e4ufig verwendeten W\u00f6rtern in Passw\u00f6rtern. Allerdings sind fortgeschrittene W\u00f6rterbuchangriffe f\u00fcr bestimmte Benutzer personalisiert. In den meisten F\u00e4llen finden die Hacker ihre Daten leicht online.&nbsp;<\/p>\n\n\n\n<p>So k\u00f6nnen Sie beispielsweise den Namen des Haustieres einer Person anhand ihres Instagram- oder Facebook-Kontos ermitteln. Ebenso k\u00f6nnen Sie den Namen der Lieblingsband von jemandem \u00fcber dessen Spotify-Konto herausfinden.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Passwort-Spraying-Angriffe&nbsp;<\/h2>\n\n\n\n<p>Passwort-Spraying ist eine weitere Art von Brute-Force-Angriff, bei dem h\u00e4ufig verwendete Passw\u00f6rter f\u00fcr den Zugriff auf Konten verwendet werden. Das Besondere an Passwort-Spraying-Angriffen ist, dass sie gleichzeitig auf Tausende oder Millionen von Benutzern abzielen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>Passwort-Spraying-Angriffe zielen in der Regel auf Cloud-basierte und Sign-on-Plattformen ab. Es ist wichtig zu beachten, dass diese Passwort-Angriffe f\u00fcr Sign-On- und Cloud-basierte Plattformen sehr gef\u00e4hrlich sein k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Man-In-The-Middle-Angriffe&nbsp;<\/h2>\n\n\n\n<p>MITM- oder Man-In-The-Middle-Angriffe beinhalten in der Regel eine Form des Abfangens, insbesondere wenn Daten \u00fcbertragen werden. Hacker und Cyber-Kriminelle setzen sich zwischen zwei getrennte Standorte und versuchen, die Daten zwischen den Standorten weiterzuleiten. Die Opfer wissen nicht, dass eine Person gerade dabei ist, einen Angriff zu starten.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/ozBdbNCMtHQQVkMNlUu-xtvMlSgl9uNvuqeQadMUMv042PofPTwMYCk4Q9ATuuBP0v-s6l97JO0HbJDrAx2AeUu9_iJLBl9y0C11t6rq16x8bTLty3qS17LBN7waxn-b3N3xP5dU\" alt=\"\"\/><\/figure>\n\n\n\n<p>Es ist wichtig zu wissen, dass MITM-Angriffe in der Regel auf das Fehlen von SSL- oder TLS-Zertifikaten zur\u00fcckzuf\u00fchren sind. Sie k\u00f6nnen solche Angriffe jedoch verhindern, indem Sie in ein kosteng\u00fcnstiges SSL investieren und sicherstellen, dass es ordnungsgem\u00e4\u00df installiert wurde. Wenn Sie sich fragen, welche erschwinglichen und zuverl\u00e4ssigen SSL-Optionen es auf dem Cybersicherheitsmarkt gibt, k\u00f6nnten Sie in ein <a href=\"https:\/\/www.ssl2buy.com\/comodo-positive-ssl.php\" target=\"_blank\" rel=\"noopener\">billiges positives SSL<\/a> oder AlphaSSL-Zertifikat und sichern Sie Ihre Verbindung.<\/p>\n\n\n\n<p>Wenn Sie bereits ein SSL-Zertifikat f\u00fcr Ihre Website verwenden, m\u00fcssen Sie sicherstellen, dass das Zertifikat ordnungsgem\u00e4\u00df funktioniert und nicht abgelaufen ist. Wenn Sie das nicht tun, sind Sie einem h\u00f6heren Risiko von MITM-Angriffen ausgesetzt.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Keylogger-Angriffe&nbsp;<\/h2>\n\n\n\n<p>Keylogger oder Keystroke Logger sind sehr gef\u00e4hrlich, da selbst die sichersten und st\u00e4rksten Passw\u00f6rter nicht vor ihnen gesch\u00fctzt werden k\u00f6nnen. Wenn jemand Sie beobachtet, w\u00e4hrend Sie Ihr Kennwort eingeben, kommt er an das Kennwort, egal wie sicher es ist. So funktionieren Keystroke Logger.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/j500UbvzAGZf-6TMNj07CgFiWzCnfB0FHA03AulMV7nqVxl4gQmZqFB0S149So5lwvN0z7rj2LzhA3Yl-RSBRO5tdAtBLFymsLMWJh_ZRwV_93qUkJHKPpFDH33lWn-Xdh29ldqg\" alt=\"\"\/><\/figure>\n\n\n\n<p>Keylogger versuchen nicht, Passw\u00f6rter zu knacken, sondern sie spionieren die Opfer aus und zeichnen Passw\u00f6rter auf, wenn sie sie eingeben. Keylogger zeichnen nicht nur Passw\u00f6rter auf, sondern auch alles, was Sie eingeben. Dadurch sind sie in der Lage, Ihre Kreditkartendaten, Ihren Benutzernamen und andere Informationen zu ermitteln.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einpacken&nbsp;<\/h2>\n\n\n\n<p>Wiederverwendete, schwache und gestohlene Kennw\u00f6rter sind h\u00e4ufig die Ursache f\u00fcr Datenschutzverletzungen durch Hacker. Leider k\u00f6nnen sie auch ausgenutzt werden, um auf Ihre Konten und IT-Ressourcen zuzugreifen.&nbsp;<\/p>\n\n\n\n<p>Gl\u00fccklicherweise k\u00f6nnen Sie Passwortangriffe weitgehend verhindern, indem Sie sichere Passw\u00f6rter mit einer Kombination aus Symbolen, Buchstaben und Zahlen vergeben. Au\u00dferdem m\u00fcssen Sie die verschiedenen Kennwortangriffe und ihre Vorgehensweise genau verstehen, denn das kann Ihnen helfen, sich davor zu sch\u00fctzen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Most of us would be guilty of setting a password with our birth year and birth date. Individuals prefer to set passwords with their personal information because they are very easy to remember. However, such insecure and unsafe passwords can be easily hacked, so it is best to avoid setting such passwords.&nbsp; Password attacks refer &hellip;<\/p>","protected":false},"author":1,"featured_media":18196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[928],"tags":[],"class_list":["post-18195","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-tips"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Common Types Of Password Attacks - AptGadget.com<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aptgadget.com\/de\/common-types-of-password-attacks\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Common Types Of Password Attacks\" \/>\n<meta property=\"og:description\" content=\"Most of us would be guilty of setting a password with our birth year and birth date. Individuals prefer to set passwords with their personal information because they are very easy to remember. However, such insecure and unsafe passwords can be easily hacked, so it is best to avoid setting such passwords.&nbsp; Password attacks refer &hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aptgadget.com\/de\/common-types-of-password-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"AptGadget.com\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T11:59:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-06T11:59:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"gadgeteer\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"gadgeteer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\"},\"author\":{\"name\":\"gadgeteer\",\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc\"},\"headline\":\"Common Types Of Password Attacks\",\"datePublished\":\"2021-12-06T11:59:42+00:00\",\"dateModified\":\"2021-12-06T11:59:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\"},\"wordCount\":1056,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"articleSection\":[\"Tech Tips\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\",\"url\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\",\"name\":\"Common Types Of Password Attacks - AptGadget.com\",\"isPartOf\":{\"@id\":\"https:\/\/aptgadget.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"datePublished\":\"2021-12-06T11:59:42+00:00\",\"dateModified\":\"2021-12-06T11:59:44+00:00\",\"author\":{\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc\"},\"breadcrumb\":{\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage\",\"url\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"contentUrl\":\"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg\",\"width\":1024,\"height\":535,\"caption\":\"password\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/aptgadget.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Common Types Of Password Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/aptgadget.com\/#website\",\"url\":\"https:\/\/aptgadget.com\/\",\"name\":\"AptGadget.com\",\"description\":\"Technology Reviews, Products and News\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/aptgadget.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc\",\"name\":\"gadgeteer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/aptgadget.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g\",\"caption\":\"gadgeteer\"},\"url\":\"https:\/\/aptgadget.com\/de\/author\/gadgeteer\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Common Types Of Password Attacks - AptGadget.com","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aptgadget.com\/de\/common-types-of-password-attacks\/","og_locale":"de_DE","og_type":"article","og_title":"Common Types Of Password Attacks","og_description":"Most of us would be guilty of setting a password with our birth year and birth date. Individuals prefer to set passwords with their personal information because they are very easy to remember. However, such insecure and unsafe passwords can be easily hacked, so it is best to avoid setting such passwords.&nbsp; Password attacks refer &hellip;","og_url":"https:\/\/aptgadget.com\/de\/common-types-of-password-attacks\/","og_site_name":"AptGadget.com","article_published_time":"2021-12-06T11:59:42+00:00","article_modified_time":"2021-12-06T11:59:44+00:00","og_image":[{"width":1024,"height":535,"url":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","type":"image\/jpeg"}],"author":"gadgeteer","twitter_misc":{"Verfasst von":"gadgeteer","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#article","isPartOf":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/"},"author":{"name":"gadgeteer","@id":"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc"},"headline":"Common Types Of Password Attacks","datePublished":"2021-12-06T11:59:42+00:00","dateModified":"2021-12-06T11:59:44+00:00","mainEntityOfPage":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/"},"wordCount":1056,"commentCount":0,"image":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","articleSection":["Tech Tips"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aptgadget.com\/common-types-of-password-attacks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/","url":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/","name":"Common Types Of Password Attacks - AptGadget.com","isPartOf":{"@id":"https:\/\/aptgadget.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage"},"image":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","datePublished":"2021-12-06T11:59:42+00:00","dateModified":"2021-12-06T11:59:44+00:00","author":{"@id":"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc"},"breadcrumb":{"@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aptgadget.com\/common-types-of-password-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#primaryimage","url":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","contentUrl":"https:\/\/aptgadget.com\/wp-content\/uploads\/2021\/12\/password.jpg","width":1024,"height":535,"caption":"password"},{"@type":"BreadcrumbList","@id":"https:\/\/aptgadget.com\/common-types-of-password-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/aptgadget.com\/"},{"@type":"ListItem","position":2,"name":"Common Types Of Password Attacks"}]},{"@type":"WebSite","@id":"https:\/\/aptgadget.com\/#website","url":"https:\/\/aptgadget.com\/","name":"AptGadget.com","description":"Technology Reviews, Products and News","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aptgadget.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/aptgadget.com\/#\/schema\/person\/b5ec99736bbdc994f64e1445eb6653dc","name":"gadgeteer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aptgadget.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0a375a65cb3e5864af36a386923874096e1c658e4948b08b3f39feda34840eef?s=96&d=mm&r=g","caption":"gadgeteer"},"url":"https:\/\/aptgadget.com\/de\/author\/gadgeteer\/"}]}},"_links":{"self":[{"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/posts\/18195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/comments?post=18195"}],"version-history":[{"count":1,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/posts\/18195\/revisions"}],"predecessor-version":[{"id":18197,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/posts\/18195\/revisions\/18197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/media\/18196"}],"wp:attachment":[{"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/media?parent=18195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/categories?post=18195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aptgadget.com\/de\/wp-json\/wp\/v2\/tags?post=18195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}