Todo charlas técnicas. Sin argumentos de venta. 100% HIP.
Cambie su forma de pensar sobre la ciberseguridad.
Vea la alineación de estrellasEn el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los adversarios eludir la necesidad de contraseñas en texto plano. En su lugar, un ataque Overpass the Hash emplea el hash de un usuario para autenticar y potencialmente escalar privilegios. Como...
La seguridad de la información moderna se basa en una defensa por capas. Cada capa apoya a las demás y presenta obstáculos adicionales a los actores de amenazas. Desde la gestión de parches hasta los cortafuegos perimetrales, cada capa hace más difícil que los atacantes pongan en peligro su red. La autenticación multifactor (AMF) es una de estas capas. La AMF tiene muchas...
Bienvenido a la última entrega de esta serie que analiza los diez principales errores de ciberseguridad de CISA y la NSA en el contexto de los entornos híbridos de Active Directory. Active Directory es el sistema de identidad de la mayoría de las organizaciones: una parte crítica de su infraestructura y un objetivo principal para los ciberatacantes. Esta semana, hablaré de los...
Cuando se trata de ciberseguridad, especialmente la seguridad de la infraestructura de identidad crítica, la expectativa mínima para cada organización debe ser cerrar las vulnerabilidades conocidas y las brechas de configuración. Bienvenido a la segunda parte de nuestro debate en tres partes sobre cómo la lista de los diez principales errores de configuración de ciberseguridad de CISA y NSA se aplica a los entornos híbridos de Active Directory y...
A finales del año pasado, la Agencia de Seguridad Nacional de Estados Unidos (NSA) y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) publicaron una lista de las vulnerabilidades más comunes en las grandes redes informáticas. Esta lista de los diez principales fallos de ciberseguridad de la CISA y la NSA revela debilidades sistémicas, especialmente en Microsoft Windows (aunque no se limita a...
A estas alturas es bien sabido que los ciberatacantes consideran Active Directory su objetivo favorito. AD -el principal almacén de identidades para el 90% de las empresas de todo el mundo- se creó para una autenticación de usuarios y una gestión de accesos eficientes, pero muchos entornos AD locales heredados tienen errores de configuración peligrosos que se han ido acumulando con el tiempo. Al explotar las brechas de seguridad de AD, los atacantes...
En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...
La inversión en seguridad y protección de identidades ha alcanzado un máximo histórico. Se prevé que este año el valor del mercado mundial de gestión de identidades y accesos (IAM) alcance los 20.750 millones de dólares. No es de extrañar; Gartner estimó recientemente que aproximadamente el 75% de todos los fallos de seguridad son atribuibles a...