[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...
Os ataques cibernéticos a sistemas empresariais - incluindo sistemas de identidade híbrida - continuam a fazer manchetes, incluindo violações recentes contra a empresa de cuidados de saúde Henry Schein e o conglomerado hoteleiro MGM Resorts. Para além destes ataques bem divulgados, a Semperis...
Os desafios da cibersegurança no sector da administração pública e da educação não são novos. Esses desafios aumentaram com a COVID e continuam até hoje. Infelizmente, a defesa cibernética de serviços governamentais e educacionais de missão crítica...
A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...
À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...
Muitos ciberataques passam despercebidos até que o dano esteja feito, apesar dos esforços das organizações para os evitar. E muitos ataques de identidade bem-sucedidos utilizam as mesmas técnicas testadas e comprovadas que funcionaram durante anos,...
A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash tem uma abordagem diferente. Neste exemplo de roubo de credenciais, os actores da ameaça roubam uma...
A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...
Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...
Um Active Directory (AD) não gerido pode ter um impacto profundo nas suas operações, conduzindo a períodos de inatividade e aumentando a sua vulnerabilidade a ameaças à segurança da rede. A monitorização do AD pode fornecer informações que...
As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz,...
Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Esses projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Cuidadosamente...
O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, eles...
Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de cibercriminosos contra agências de aplicação da lei é quase digno da sua própria série televisiva....
[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...
À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...
Quão seguro é o seu ambiente de identidade híbrida? Desde a descoberta da violação da SolarWinds em dezembro de 2020, os ataques cibernéticos que começam no ambiente de nuvem - o Intra ID para a maioria das organizações - e passam para...
Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...
No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...
A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...
A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...
Quão seguro é o seu ambiente de identidade híbrida? Desde a descoberta da violação da SolarWinds em dezembro de 2020, os ataques cibernéticos que começam no ambiente de nuvem - o Intra ID para a maioria das organizações - e passam para...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo)...
Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são classificados ...
Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior da Salesforce...
A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...
Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...
Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de espionagem na tentativa de roubar dados confidenciais, como credenciais de usuários. Esses ataques podem representar um…
Todos os anos, o número total de ciberataques e o custo dos danos causados pelo ransomware aumentam a nível mundial. A Microsoft informou recentemente que as tentativas de ataques com palavras-passe aumentaram "de cerca de 3 mil milhões por mês para...
Tal como o impacto dos ciberataques não se limita ao departamento de TI, o papel do CISO expandiu-se para além da equipa de segurança. Com as organizações e os analistas a reconhecerem agora...
Como é que se começa a construir uma estratégia sólida de Detecção e Resposta a Ameaças de Identidade (ITDR)? Começa com uma compreensão do seu ambiente de identidade único, afirma Maarten Goet, Director de...
A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...
Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...
Qualquer organização que dependa da autenticação Kerberos - o principal método de autenticação em ambientes Active Directory - está potencialmente vulnerável a um ataque Pass the Ticket. As organizações que não corrigem regularmente os seus sistemas,...
Em ambientes Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode facilmente aplicar políticas de direitos de utilizador consistentes em todos os computadores...
Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.