[Nota del editor: Este artículo es una entrada invitada del CEO y fundador de TAG, Ed Amoroso]. Cualquier observador de la ciberseguridad del sector público reconocerá los graves desafíos en materia de protección de las tecnologías de la información (TI) para los organismos del sector público estadounidense en las últimas décadas. Incidentes graves, como la filtración de datos de 2015 en...
La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...
La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...
Los datos de una organización son uno de sus activos más valiosos y un objetivo principal para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para recuperar los datos filtrados. Según el Informe de Semperis sobre el riesgo de ransomware en 2024, el 78% de las organizaciones...
Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...
Forest Druid es una herramienta gratuita de descubrimiento de rutas de ciberataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que trazan rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los...
A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...
A medida que aumentan los ciberataques dirigidos a Active Directory, la seguridad de AD, la identidad y los equipos de TI se enfrentan a una presión cada vez mayor para supervisar el cambiante panorama de amenazas centradas en AD. Para ayudar a los profesionales de TI en la comprensión y prevención de ataques que involucran AD, el equipo de investigación Semperis publica un resumen mensual de los ciberataques recientes y proporciona...