Detección de amenazas a la identidad y respuesta

Comprender la postura de seguridad de la identidad: Vea el panorama general de su entorno híbrido

Comprender la postura de seguridad de la identidad: Vea el panorama general de su entorno híbrido

  • Sean Deuby | Tecnólogo principal, América
  • 27 de junio de 2025

Alcanzar la madurez en ciberseguridad requiere algo más que pulsar un interruptor. Para mantener una sólida postura de seguridad de la identidad, empiece por echar un vistazo más amplio a los complejos factores que afectan a su ecosistema de identidad.

Alerta de abuso de nOAuth: toma de control total de la cuenta de Entra Cross-Tenant SaaS Applications

Alerta de abuso de nOAuth: toma de control total de la cuenta de Entra Cross-Tenant SaaS Applications

  • Eric Woodruff
  • 25 de junio de 2025

Conclusiones principales Al probar 104 aplicaciones, Semperis encontró 9 (o aproximadamente el 9%) que eran vulnerables al abuso de nOAuth. El abuso de nOAuth explota vulnerabilidades entre inquilinos y puede conducir a la exfiltración de datos de aplicaciones SaaS, persistencia y movimiento lateral.....

Cómo defenderse de los ataques de adivinación de contraseñas

Cómo defenderse de los ataques de adivinación de contraseñas

  • Daniel Petri | Director de Formación
  • 13 de junio de 2025

Esto es lo que necesita saber sobre la adivinación de contraseñas y cómo proteger Active Directory y su organización.

BadSuccessor: Cómo Detectar y Mitigar la Escalada de Privilegios dMSA

BadSuccessor: Cómo Detectar y Mitigar la Escalada de Privilegios dMSA

  • Equipo Semperis
  • 05 de junio de 2025

La técnica de ataque BadSuccessor Active Directory aprovecha una peligrosa vulnerabilidad de Windows Server 2025. Descubra cómo los indicadores DSP de exposición y compromiso le permiten detener de forma proactiva la actividad maliciosa.

¿Qué es la gestión de la superficie de ataque de la identidad?

¿Qué es la gestión de la superficie de ataque de la identidad?

  • Daniel Petri | Director de Formación
  • 23 de mayo de 2025

Una práctica especializada de gestión de la superficie de ataque de la identidad (IASM) no es opcional. Es una necesidad fundamental para las organizaciones que dependen de servicios de identidad como Active Directory.

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de mayo de 2025

Identity Forensics and Incident Response da prioridad a la resiliencia empresarial, empezando por comprender las amenazas y reducir la superficie de ataque. Afronte ahora estos 10 riesgos comunes de AD para reforzar la seguridad de su identidad.

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de mayo de 2025

Las herramientas de post-explotación -como Cable, la herramienta de pentesting específica de Active Directory- están pensadas para educar a los equipos de seguridad. Pero los atacantes también las utilizan. He aquí cómo detectar y defenderse contra el uso malicioso de la herramienta Cable.

Redefinición de la gestión de crisis cibernéticas

Redefinición de la gestión de crisis cibernéticas

  • Mickey Bresman
  • 25 de abril de 2025

La ciberresiliencia no es sólo cuestión de tecnología, sino de personas, procesos y capacidad para actuar con decisión cuando todo está en juego. Se trata de disciplina, preparación, confianza y capacidad de adaptación bajo presión. En Semperis llevamos años ayudando a las organizaciones a recuperarse de ciberataques basados en la identidad. Pero una y otra vez, hemos visto...