Todo charlas técnicas. Sin argumentos de venta. 100% HIP.
Cambie su forma de pensar sobre la ciberseguridad.
Vea la alineación de estrellasEmpecemos con una pequeña lección de historia... En 2014, hubo una serie de artículos que pedían el desmantelamiento y la muerte de Active Directory (AD) por varias razones. Avanzamos rápido hasta 2018, e hicimos llamamientos a su desaparición, o simplemente a que las empresas cogieran sus servidores AD, tiraran...
El mes pasado pude ponerme al día con mi viejo amigo Guido Grillenmeier, que actualmente es tecnólogo jefe en DXC Technology. En 2007-2008, Guido y yo trabajamos juntos, desarrollando e impartiendo los talleres de recuperación de desastres "Active Directory Masters of Disaster" en la Conferencia de Expertos en Directorios. Fue, en...
Los ciberataques evolucionan rápidamente en sofisticación y escala. La línea que separa el ámbito digital del físico es cada vez más difusa. Ciberatacantes extranjeros han utilizado programas maliciosos destructivos para borrar datos de discos duros y han intentado infiltrarse en sistemas industriales. En el futuro podrían hacer maniobras igualmente dañinas, dadas las recientes...
Un colega de Semperis me metió recientemente en una conversación con el administrador de un gran entorno de Active Directory que se ejecuta en Windows Server 2008 R2. Con el fin del soporte para Windows Server 2008 y 2008 R2 a la vuelta de la esquina (oficialmente el 14 de enero de 2020), la planificación...
Los ataques de ransomware y wiper están haciendo que las organizaciones reevalúen sus capacidades de copia de seguridad y recuperación. Una preocupación obvia es si las copias de seguridad son seguras; por ejemplo, si están fuera de línea, donde no pueden ser cifradas o borradas. Aunque éste es un buen primer paso, es sólo eso. También hay que evaluar...
29 de julio de 2019 Actualización: Con más de 800.000 sistemas Windows aún sin parche y vulnerables (a 2 de julio), la preocupación por BlueKeep sigue siendo alta, especialmente después de que la semana pasada se publicara en línea una guía detallada sobre cómo escribir un exploit. Otros indicios de que la vulnerabilidad no está pasando desapercibida incluyen la publicación de...
Hola, Esta es la segunda parte de un blog que había escrito anteriormente. La premisa de la primera parte era comprender mejor cuáles son las opciones a las que se enfrentan las empresas en caso de que su Directorio Activo se vea comprometido. ¿Cómo pueden volver a ponerse en marcha lo antes posible? ¿Cómo pueden...
No podemos hacer nada contra el tiempo, pero... Cuando ocurren cosas malas, podemos acelerar drásticamente el tiempo de recuperación. Esta parece ser una preocupación común, y una que está en primer plano con los miembros del Consejo y la Alta Dirección. ¿Qué hacemos si hemos perdido todo acceso a...?