[Actualizado el 21 de febrero de 2024; publicado originalmente el 14 de diciembre de 2017] Active Directory es el sistema de identidad más crítico para la mayoría de las empresas. El problema es que en las más de dos décadas transcurridas desde que Active...
Los ciberataques a sistemas empresariales -incluidos los sistemas de identidad híbridos- siguen apareciendo en los titulares, entre ellos las recientes violaciones dirigidas a la empresa sanitaria Henry Schein y al conglomerado hotelero MGM Resorts. Aparte de estos ataques tan publicitados, el...
Los retos de ciberseguridad en el espacio gubernamental y educativo no son nada nuevo. Dichos retos se dispararon con el COVID y continúan en la actualidad. Por desgracia, la ciberdefensa de los servicios gubernamentales y educativos de misión crítica...
A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...
A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...
Muchos ataques a Active Directory comienzan con una contraseña robada. Sin embargo, un ataque Pass the Hash tiene un enfoque diferente. En este ejemplo de robo de credenciales, las amenazas roban una...
Cualquier organización que confíe en la autenticación Kerberos -el principal método de autenticación en entornos Active Directory- es potencialmente vulnerable a un ataque Pass the Ticket. Las organizaciones que no parchean regularmente sus sistemas,...
Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...
En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...
Un Directorio Activo (AD) no gestionado puede tener un profundo impacto en sus operaciones, provocando tiempos de inactividad y aumentando su vulnerabilidad a las amenazas de seguridad de la red. La supervisión de AD puede...
Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente,...
Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Dichos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Cuidadosamente...
Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los actores malintencionados. Si los atacantes acceden a AD, pueden...
Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión ....
[Actualizado el 21 de febrero de 2024; publicado originalmente el 14 de diciembre de 2017] Active Directory es el sistema de identidad más crítico para la mayoría de las empresas. El problema es que en las más de dos décadas transcurridas desde que Active...
A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...
¿Hasta qué punto es seguro su entorno de identidad híbrido? Desde el descubrimiento de la brecha de SolarWinds en diciembre de 2020, los ciberataques que comienzan en el entorno de la nube-Entra ID para la mayoría de las organizaciones-y se mueven a...
Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...
En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...
En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los...
El ataque de retransmisión NTLM supone una amenaza importante para las organizaciones que utilizan Active Directory. Este ataque explota el protocolo de autenticación NT LAN Manager (NTLM), un mecanismo de desafío-respuesta utilizado en Windows...
¿Hasta qué punto es seguro su entorno de identidad híbrido? Desde el descubrimiento de la brecha de SolarWinds en diciembre de 2020, los ciberataques que comienzan en el entorno de la nube-Entra ID para la mayoría de las organizaciones-y se mueven a...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...
[Actualizado el 14 de febrero de 2024; publicado originalmente el 29 de noviembre de 2021] El número y el alcance de las confusas y arriesgadas configuraciones de seguridad de Active Directory son cada vez más conocidos con cada nuevo ciberataque....
Este mes ha marcado dos hitos para Semperis. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo)...
En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual honra a los lugares de trabajo...
No querrá perderse el último episodio del Podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de Salesforce...
Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...
En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...
Un ataque de intermediario, también conocido como ataque MitM, es una forma de espionaje en un intento de robar datos confidenciales, como las credenciales de los usuarios. Estos ataques pueden plantear un...
Cada año aumenta en todo el mundo el número total de ciberataques y el coste de los daños relacionados con el ransomware. Microsoft informó recientemente de que los intentos de ataques con contraseña se han disparado "de unos 3.000 millones al mes a...
Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen...
¿Cómo empezar a crear una estrategia sólida de detección y respuesta a las amenazas de identidad (ITDR)? Esto empieza por una comprensión su entorno de identidad único, dice Maarten Goet, Director de...
Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...
Cualquier organización que confíe en la autenticación Kerberos -el principal método de autenticación en entornos Active Directory- es potencialmente vulnerable a un ataque Pass the Ticket. Las organizaciones que no parchean regularmente sus sistemas,...
El reciente aumento de ciberataques sofisticados pone de manifiesto las vulnerabilidades inherentes a las plataformas en línea y a los sistemas de gestión de identidades. Para hacer frente al aumento de los riesgos, Semperis ha ampliado recientemente Purple Knight, su...
En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos....
Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.