Detección de amenazas a la identidad y respuesta

Explicación del tostado AS-REP

Explicación del tostado AS-REP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 25 de enero de 2025

El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 17 de enero de 2025

Esta semana entra en vigor la Ley de Resiliencia Operativa Digital (DORA) de la Unión Europea, en un esfuerzo por proporcionar una hoja de ruta clara para mejorar la ciberseguridad en todo el sector de los servicios financieros. Todas las entidades financieras que operan en la UE o con ella, así como los proveedores de tecnologías de la información y la comunicación (TIC)...

Explicación del exploit Zerologon

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...

Detección de rociado de contraseñas en Active Directory

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Los 5 pilares para el cumplimiento de la DORA en Active Directory

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad

Hallazgos clave Un ataque de Consentimiento de Aplicación, también conocido como un ataque de Concesión de Consentimiento Ilícito, es un tipo de ataque de phishing en el que un actor malicioso obtiene acceso a una aplicación y luego explota los permisos que se han concedido a esa aplicación. El investigador de Semperis Adi Malyanker ha descubierto que bajo ciertas...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...

Hola, me llamo Domain Admin

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...