Hacker pátrající nepozorovaně v cizí síti má štěstí – v paměti jednoho systému nalezne přihlašovací údaje někoho z managementu firmy. Už tím si ale šlápl na hrábě. Past sklapla. Chtěl se totiž zmocnit úmyslně roztroušených přístupových údajů, které pro něj nachystali obránci serveru. Umožní jim útok lépe zachytit a identifikovat. Zhruba tak by měl fungovat nový nástroj od firmy Dell s názvem DCEPT. Administrátorům a bezpečnostním odborníkům usnadní práci, hackerům tu jejich naopak ztíží. To nejlepší nakonec – nástroj DCEPT je přístupný zdarma.
Jméno nástroje DCEPT sice vychází ze zkratky pro anglické sousloví Domain Controller Enticing Password Tripwire (česky zhruba „Past s návnadou lákavého hesla vlastníka domény“), záměrně je ale podobné anglickému slovu deception, tedy česky klamání. Na principu klamu totiž tato obrana proti hackerům funguje.
Nástroj do paměti systému záměrně rozeseje takzvané honeytokens (nepřekládá se, ale český význam je zhruba „medové průkazy“). Jedná se o falešné přístupové údaje administrátorů domény. Ty skutečné jsou přitom pro útočící hackery pochopitelně lákavým cílem – více incidentů z poslední doby se přihodilo právě kvůli tomu, že se hackeři zmocnili přístupových údajů. Síťoví administrátoři používají účty doménové administrace k přístupu k počítačům v síti. Některé hackerské nástroje jako Mimikatz však dokáží z paměti přístupové údaje získat. S těmi se pak mohou hackeři zmocnit celé sítě a firmám vznikají obrovské škody.