No complexo mundo da cibersegurança, os ataques Golden Ticket e Silver Ticket destacam-se como dois métodos astutos que visam o sistema de autenticação Kerberos. Embora ambos os ataques explorem o mesmo sistema, as suas abordagens, objectivos e implicações são diferentes. Eis o que precisa de saber sobre os ataques Silver Ticket, incluindo as suas diferenças...
As agências de cibersegurança da aliança Five Eyes, incluindo a CISA e a NSA, apelaram às organizações para que reforcem a segurança do Microsoft Active Diretory (AD), um alvo privilegiado dos ciberataques. O recente relatório da aliança destaca mais de uma dúzia de tácticas que os agentes de ameaças utilizam para explorar o AD. Entre essas técnicas comuns está...
O Authentication Server Response (AS-REP) Roasting permite aos atacantes solicitar respostas de autenticação encriptadas para contas no Active Diretory que tenham a pré-autenticação Kerberos desactivada. O AS-REP Roasting é uma das ameaças ao Active Diretory para a qual as agências de cibersegurança da aliança Five Eyes alertam no recente relatório Detecting and Mitigating Active Diretory...
Esta semana, o Digital Operational Resilience Act (DORA) da União Europeia entra em vigor, num esforço para fornecer um roteiro claro para melhorar a cibersegurança em todo o sector dos serviços financeiros. Todas as entidades financeiras que operam na ou com a UE - bem como os fornecedores de tecnologias de informação e comunicação (TIC) que apoiam essas entidades - são...
Para organizações de qualquer tamanho, gerenciar a segurança de identidade híbrida em ambientes locais e na nuvem pode ser um desafio. Purple Knight há muito tempo é confiável para expor configurações incorretas e arriscadas. Agora, a Semperis - os especialistas em segurança de identidade por trás do Purple Knight- oferece o Lightning Intelligence, uma ferramenta SaaS de avaliação de postura de segurança que automatiza a varredura para fornecer monitoramento contínuo sem...
Os CISOs do sector financeiro têm de enfrentar mais um novo desafio regulamentar. No início deste ano, a Comissão de Títulos e Câmbio dos EUA (SEC) adoptou novas regras de divulgação e resposta a incidentes de cibersegurança, exigindo novas abordagens ao planeamento da recuperação de desastres. Para as organizações afectadas, os novos requisitos do Regulamento S-P da SEC exigem uma nova...
Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...
[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Um amplo suporte de cibersegurança engloba uma grande variedade de obrigações, que vão desde a documentação de conformidade à formação dos utilizadores. Mas o aspeto mais desafiador - e essencial - da segurança do Microsoft Active Diretory (AD) envolve a deteção de ataques, antes, durante e...