La Conferencia sobre protección de identidades híbridas se celebra en NOLA y usted está invitado. Obtenga lo último en ITDR, resistencia operativa y mejora de su postura de seguridad. Estás a la última o eres HIP?
Registre su rad selfLa detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...
La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...
Hallazgos clave Un ataque de Consentimiento de Aplicación, también conocido como un ataque de Concesión de Consentimiento Ilícito, es un tipo de ataque de phishing en el que un actor malicioso obtiene acceso a una aplicación y luego explota los permisos que se han concedido a esa aplicación. El investigador de Semperis Adi Malyanker ha descubierto que bajo ciertas...
Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...
Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...
Forest Druid es una herramienta gratuita de descubrimiento de rutas de ataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que mapean las rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los activos de nivel 0...
A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...
Active Directory (AD) desempeña un papel fundamental como principal proveedor de identidad para numerosas organizaciones de todo el mundo, formando la columna vertebral de los sistemas de control de acceso y autenticación. Sin embargo, su papel central y su uso generalizado hacen de AD un objetivo principal para los atacantes que buscan escalar privilegios y obtener acceso no autorizado dentro de...