<div dir="ltr"><div><a href="http://www.securityweek.com/microsoft-may-ban-your-favorite-password">http://www.securityweek.com/microsoft-may-ban-your-favorite-password</a><br><br></div><div>One interesting snippet:<br><br><span style="font-size:medium"><span style="font-family:'trebuchet ms',geneva"><font size="2"><span style="font-family:arial,helvetica,sans-serif">"In a <a href="https://blogs.technet.microsoft.com/ad/2016/05/24/another-117m-leaked-usernames-and-passwords-new-best-practices-azuread-and-msa-can-help/">blog post</a>,
 Alex Weinert, Group Program Manager of Azure AD Identity Protection 
team, explains that Microsoft is seeing more than 10 million accounts 
being attacked each day, and that this data is used to dynamically 
update the list of banned passwords. This list is then used to prevent 
people from choosing a common or similar password."</span></font><br><br></span></span></div><div><font size="2"><span style="font-family:arial,helvetica,sans-serif"><span>Another interesting snippet that relates to ongoing customs server work:<br></span></span></font></div><div><font size="2"><span style="font-family:arial,helvetica,sans-serif"><br><span>“Of
 course, you already know that when our security system detects a bad 
guy trying to guess your password online, we will lock out the account. 
What you probably don’t know is that we do lots of work to make sure 
that they only lock themselves out! Our systems are designed for 
determining the risk associated with a specific login session. Using 
this, we can apply lockout semantics only to the folks who aren’t you,” 
Weinert explains. <br><br></span></span></font></div><font size="2"><span style="font-family:arial,helvetica,sans-serif">Shane</span></font><br></div>