Deteção e resposta a ameaças de identidade

Detectar, recuperar e restaurar a partir de eventos do Active Directory

Novo inquérito revela lacunas perigosas nos planos de gestão de crises 

  • Thomas Leduc

Quando uma tempestade se aproxima, quem está mais preparado é quem melhor a resistirá. Para as TI, esta tempestade é digital, uma enxurrada de ciberataques que, de forma rotineira, atinge as margens do Microsoft Active Directory (AD). O AD é um alvo suculento, e todos sabemos porquê....

Recupere as chaves do seu reino com a última versão do Semperis Directory Services Protector

Recupere as chaves do seu reino com a última versão do Semperis Directory Services Protector

  • Darren Mar-Elia | VP de Produtos

O Active Directory é fundamental para tudo o que você faz e o novo alvo número 1 dos invasores. Uma vez que não foi originalmente construído com as ameaças actuais em mente, o Active Directory está repleto de pontos fracos inerentes e configurações arriscadas que os atacantes estão prontamente a aproveitar. Nós, da Semperis, temos o prazer de anunciar uma nova versão do Directory Services Protector (DS Protector) e os recursos poderosos que ele inclui para detetar vulnerabilidades perigosas, intercetar...

A Semperis apresenta ferramentas para melhorar a resiliência da segurança do Windows Active Directory

A Semperis apresenta ferramentas para melhorar a resiliência da segurança do Windows Active Directory

  • Byron Acohido

O ransomware continua a ser um empreendimento criminoso altamente lucrativo. Os grupos de hackers de ransomware extorquiram pelo menos US $ 144,35 milhões de organizações americanas entre janeiro de 2013 e julho de 2019. Esse é o número exato recentemente divulgado pelo FBI - o verdadeiro dano é quase certamente muito mais íngreme, dado que apenas uma parte do ciber...

Como se preparar para uma guerra cibernética: Começa com a identidade

Como se preparar para uma guerra cibernética: Começa com a identidade

  • Mickey Bresman

Os ciberataques estão a evoluir rapidamente em termos de sofisticação e escala. A linha entre o domínio digital e o domínio físico tornou-se mais ténue. Os ciberataques estrangeiros utilizaram malware destrutivo para apagar dados de discos rígidos e infiltraram-se em sistemas industriais. No futuro, poderão tomar medidas igualmente prejudiciais, tendo em conta as recentes...

Cenários cibernéticos expõem as deficiências da BMR

Cenários cibernéticos expõem as deficiências da BMR

  • Darren Mar-Elia | VP de Produtos

Os ataques de ransomware e wiper estão a levar as organizações a reavaliar as suas capacidades de cópia de segurança e recuperação. Uma preocupação óbvia é saber se as cópias de segurança são seguras - por exemplo, se estão offline e não podem ser encriptadas ou apagadas. Embora este seja um bom primeiro passo, é apenas isso. Também precisamos de avaliar...

Por que a maioria das organizações ainda não consegue se defender contra o DCShadow

Por que a maioria das organizações ainda não consegue se defender contra o DCShadow

  • Darren Mar-Elia | VP de Produtos

O DCShadow é uma técnica facilmente disponível que permite a um atacante estabelecer um acesso privilegiado persistente no Microsoft Active Directory (AD). Especificamente, o DCShadow permite que um atacante com acesso privilegiado crie e edite objectos arbitrários no AD sem que ninguém saiba. Isso permite que o invasor crie backdoors em todo o AD que...

A NSA dá o alarme sobre o BlueKeep

A NSA dá o alarme sobre o BlueKeep

  • Darren Mar-Elia | VP de Produtos

Atualização de 29 de julho de 2019: Com mais de 800.000 sistemas Windows ainda não corrigidos e vulneráveis (a partir de 2 de julho), a preocupação com o BlueKeep permanece alta, especialmente depois que um guia detalhado sobre como escrever um exploit foi publicado online na semana passada. Outras indicações de que a vulnerabilidade não está a passar despercebida incluem a publicação de...

O seu Active Directory foi comprometido, está tudo perdido? - Parte 2

O seu Active Directory foi comprometido, está tudo perdido? - Parte 2

  • David Lieberman

Olá, esta é a segunda parte de um blogue que escrevi anteriormente. A premissa da primeira parte era compreender melhor quais são as opções que as empresas enfrentam se o seu Active Directory for comprometido. Como elas podem voltar a funcionar o mais rápido possível? Como podem...