La Conferencia sobre protección de identidades híbridas se celebra en NOLA y usted está invitado. Obtenga lo último en ITDR, resistencia operativa y mejora de su postura de seguridad. Estás a la última o eres HIP?
Registre su rad selfLos datos de una organización son uno de sus activos más valiosos y un objetivo prioritario para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para conseguir...
Recuperarse con éxito de un ataque a Active Directory es una carrera contrarreloj. Las organizaciones que han pasado por este peor escenario saben que poder recuperar su AD...
Mantener la continuidad de la actividad durante y después de un ciberataque se ha convertido en un objetivo estratégico de primer orden, no sólo para la ciberseguridad empresarial, sino también para los responsables de TI y de negocio. La amenaza a la identidad...
La detección de sprays de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando algunas contraseñas comunes o débiles....
La Ley de Resiliencia Operativa Digital (DORA) es un marco legislativo entrante de la Unión Europea (UE) destinado a reforzar la resiliencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras...
Los datos de una organización son uno de sus activos más valiosos y un objetivo prioritario para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para conseguir...
En el siempre cambiante y complejo panorama de la ciberseguridad, Active Directory sigue siendo un componente crítico de la infraestructura para gestionar los recursos de red y la autenticación de usuarios. Sin embargo, su centralidad también lo convierte en un objetivo...
La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...
Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...
Forest Druid es una herramienta gratuita de descubrimiento de rutas de ataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que mapean rutas de ataque desde el...
Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...
Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente,...
Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Dichos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Cuidadosamente...
Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los actores malintencionados. Si los atacantes acceden a AD, pueden...
Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...
A estas alturas, todos estamos familiarizados con la necesidad de una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de esta...
Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión ....
La detección de sprays de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando algunas contraseñas comunes o débiles....
La brecha de SolarWinds en diciembre de 2020 significó un cambio en la ruta de ataque de los actores de amenazas. Las ciberamenazas se dirigen cada vez más a los entornos en la nube de las organizaciones, normalmente Microsoft Entra ID (antes Azure AD),...
Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...
Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. Sonido...
Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis de...
El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser...
La detección de sprays de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando algunas contraseñas comunes o débiles....
La Ley de Resiliencia Operativa Digital (DORA) es un marco legislativo entrante de la Unión Europea (UE) destinado a reforzar la resiliencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras...
Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. Sonido...
Este mes ha marcado dos hitos para Semperis. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo)...
En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual honra a los lugares de trabajo...
No querrá perderse el último episodio del Podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de Salesforce...
Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...
En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...
Un ataque de intermediario, también conocido como ataque MitM, es una forma de espionaje en un intento de robar datos confidenciales, como las credenciales de los usuarios. Estos ataques pueden plantear un...
Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...
A estas alturas, todos estamos familiarizados con la necesidad de una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de esta...
Las organizaciones del sector de los servicios financieros tienen menos de un año para demostrar que cumplen la DORA. Qué es el DORA, se aplica a su organización y cómo se relaciona el cumplimiento del DORA...
Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. Sonido...
Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis de...
A estas alturas, todos estamos familiarizados con la necesidad de una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de esta...
En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos....
Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.