Según un nuevo informe de Enterprise Management Associates (EMA), las vulnerabilidades desconocidas son la principal preocupación de los profesionales de la seguridad informática. Le siguen de cerca las vulnerabilidades conocidas pero no abordadas. Los riesgos más preocupantes para la seguridad general citados por los encuestados fueron: Fallos de seguridad nativos de Microsoft Ataques de ingeniería social,...
Los chats estaban que ardían y Twitter bullía durante la reciente Conferencia sobre Protección de la Identidad Híbrida 2021, en la que la comunidad de la identidad y la seguridad se reunió para abordar los retos actuales y prepararse para el futuro de la identidad. La conferencia en línea, celebrada los días 1 y 2 de diciembre, reunió a...
Actualización del 10 de agosto de 2021: Microsoft publicó un parche que cubre parcialmente la coacción inicial de autenticación PetitPotam a través de MS-EFSR. Siguiendo los pasos de PrintNightmare y SeriousSam, ahora tenemos otro vector de ataque de alto impacto en dominios Windows que es relativamente fácil de llevar a cabo y difícil de mitigar. Lo que ahora...
En un reciente seminario web que organicé junto con Semperis (los creadores de la herramienta de evaluación de la seguridad Purple Knight ), nos centramos en un denominador común clave de los recientes ataques de gran repercusión: Active Directory. En la sesión "How Attackers Exploit Active Directory: Lessons Learned from High-Profile Breaches", Sean Deuby y Ran Harel de Semperis se unieron...
Aunque todos los gestores o administradores de TI saben que un sólido plan de recuperación de Active Directory es un componente esencial de cualquier estrategia de continuidad de negocio, calcular el rendimiento práctico de la inversión (ROI) de un plan optimizado de recuperación de AD es notoriamente complicado. Hay demasiadas variables en juego como para generar un...
Se cree que los ataques a servidores Microsoft Exchange en todo el mundo por parte del grupo de amenazas patrocinado por el Estado chino Hafnium han afectado a más de 21.000 organizaciones. El impacto de estos ataques está creciendo a medida que las cuatro vulnerabilidades de día cero son recogidas por nuevos actores de amenazas. Aunque el mundo conoció estos...
Cualquier plan de recuperación contra el ransomware debe incluir copias de seguridad periódicas de los archivos y datos cifrados con copias offline, según ha recordado recientemente la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) como parte de la campaña de la organización para dar a conocer sus orientaciones y recursos contra el ransomware. La guía incluye las mejores prácticas y listas de...
La semana pasada saltó la noticia de que un sofisticado adversario penetró en la red de FireEye y robó las herramientas de evaluación Red Team de la empresa.Al parecer, el ataque está relacionado con un asalto de mayor envergadura a la cadena de suministro que afectó a organizaciones gubernamentales, de consultoría, tecnología y telecomunicaciones de Norteamérica, Europa, Asia y Oriente Medio.Para hacerse una idea de lo que este conjunto de herramientas robadas...