Microsoft dejará de utilizar el cifrado RC4 a partir de abril de 2026. En esta publicación se explica el proceso y se indican recursos que pueden resultarte útiles.
Descubre más sobre el hallazgo de CVE-2026-26119: por qué funcionó y por qué no debes subestimar la reflexión de autenticación.
¿Es intrínsecamente perjudicial el uso del protocolo de gestión remota de Windows (WinRM) a través de HTTP? Analicemos con detenimiento por qué la afirmación «HTTP = inseguro» no refleja toda la realidad, y en qué casos el protocolo HTTPS puede suponer un riesgo.
Una de las configuraciones erróneas más comunes que encuentro en entornos de Active Directory es un nivel de autenticación LAN Manager establecido en 2 en los controladores de dominio (DC). Si el motivo por el que permanece en el nivel 2 es la compatibilidad con aplicaciones heredadas, puede pasar al nivel 3 hoy mismo sin que esas aplicaciones dejen de funcionar.
Casi todas las evaluaciones de seguridad, pruebas de penetración o conversaciones sobre arquitectura de AD terminan incluyendo la recomendación de «cambiar de LDAP no seguro a LDAPS» para su Active Directory (AD). Al trabajar para un proveedor de software cuyos productos «hacen cosas con AD», escucho varias veces a la semana la pregunta: «¿Su producto XY...
Active Directory es la vía favorita de los atacantes para dominar el dominio. Descubra cómo adaptar sus defensas al Marco de Ciberseguridad del NIST puede mejorar la respuesta y la recuperación ante incidentes cibernéticos.
Los atacantes con ciertos privilegios pueden abusar de la sincronización de coincidencia exacta de Entra Connect para hacerse con el control de las cuentas Entra ID sincronizadas.
Para cualquiera que proteja sistemas de identidad híbridos, el aprendizaje continuo y la participación en la comunidad cibernética son fundamentales. A continuación, presentamos nuestra selección de conferencias que se centran específicamente en la seguridad de la identidad y en los conocimientos técnicos que necesita para adelantarse a las amenazas.