Detección de amenazas a la identidad y respuesta

Detección, recuperación y restauración de eventos de Active Directory

Una nueva encuesta revela peligrosas lagunas en los planes de gestión de crisis 

  • Thomas Leduc

Cuando llega una tormenta, el que está más preparado es el que mejor la capea. En el caso de TI, esta tormenta es digital, una oleada de ciberataques que toca habitualmente las costas de Microsoft Active Directory (AD). AD es un objetivo jugoso, y todos sabemos por qué....

Recupere las llaves de su reino con la última versión de Semperis Directory Services Protector

Recupere las llaves de su reino con la última versión de Semperis Directory Services Protector

  • Darren Mar-Elia | VP de Productos

Active Directory es fundamental para todo lo que usted hace y el nuevo objetivo número 1 para los atacantes. Dado que no se construyó originalmente teniendo en cuenta las amenazas actuales, Active Directory está plagado de puntos débiles inherentes y configuraciones de riesgo que los atacantes están aprovechando fácilmente. En Semperis nos complace anunciar una nueva versión de Directory Services Protector (DS Protector) y las potentes funciones que incluye para detectar vulnerabilidades peligrosas, interceptar...

Semperis presenta herramientas para mejorar la resistencia de seguridad de Windows Active Directory

Semperis presenta herramientas para mejorar la resistencia de seguridad de Windows Active Directory

  • Byron Acohido

El ransomware sigue perdurando como una empresa criminal altamente lucrativa. Los grupos de hackers de ransomware extorsionaron al menos 144,35 millones de dólares de organizaciones estadounidenses entre enero de 2013 y julio de 2019. Esa es la cifra exacta revelada recientemente por el FBI - el verdadero daño es casi seguro mucho más pronunciado, dado que sólo una parte de los ciber...

Cómo prepararse para la ciberguerra: Todo empieza por la identidad

Cómo prepararse para la ciberguerra: Todo empieza por la identidad

  • Mickey Bresman

Los ciberataques evolucionan rápidamente en sofisticación y escala. La línea que separa el ámbito digital del físico es cada vez más difusa. Ciberatacantes extranjeros han utilizado programas maliciosos destructivos para borrar datos de discos duros y han intentado infiltrarse en sistemas industriales. En el futuro podrían hacer maniobras igualmente dañinas, dadas las recientes...

Los ciberescenarios exponen las carencias del BMR

Los ciberescenarios exponen las carencias del BMR

  • Darren Mar-Elia | VP de Productos

Los ataques de ransomware y wiper están haciendo que las organizaciones reevalúen sus capacidades de copia de seguridad y recuperación. Una preocupación obvia es si las copias de seguridad son seguras; por ejemplo, si están fuera de línea, donde no pueden ser cifradas o borradas. Aunque éste es un buen primer paso, es sólo eso. También hay que evaluar...

Por qué la mayoría de las organizaciones aún no pueden defenderse de DCShadow

Por qué la mayoría de las organizaciones aún no pueden defenderse de DCShadow

  • Darren Mar-Elia | VP de Productos

DCShadow es una técnica fácilmente disponible que permite a un atacante establecer acceso privilegiado persistente en Microsoft Active Directory (AD). En concreto, DCShadow permite a un atacante con acceso privilegiado crear y editar objetos arbitrarios en AD sin que nadie lo sepa. Esto permite al atacante crear puertas traseras en todo AD que...

La NSA da la voz de alarma sobre BlueKeep

La NSA da la voz de alarma sobre BlueKeep

  • Darren Mar-Elia | VP de Productos

29 de julio de 2019 Actualización: Con más de 800.000 sistemas Windows aún sin parche y vulnerables (a 2 de julio), la preocupación por BlueKeep sigue siendo alta, especialmente después de que la semana pasada se publicara en línea una guía detallada sobre cómo escribir un exploit. Otros indicios de que la vulnerabilidad no está pasando desapercibida incluyen la publicación de...

Su Active Directory ha sido comprometido, ¿está todo perdido? - Parte 2

Su Active Directory ha sido comprometido, ¿está todo perdido? - Parte 2

  • David Lieberman

Hola, Esta es la segunda parte de un blog que había escrito anteriormente. La premisa de la primera parte era comprender mejor cuáles son las opciones a las que se enfrentan las empresas en caso de que su Directorio Activo se vea comprometido. ¿Cómo pueden volver a ponerse en marcha lo antes posible? ¿Cómo pueden...