Os ciberataques estão a evoluir rapidamente em termos de sofisticação e escala. A linha entre o domínio digital e o domínio físico tornou-se mais ténue. Os ciberataques estrangeiros utilizaram malware destrutivo para apagar dados de discos rígidos e infiltraram-se em sistemas industriais. No futuro, poderão tomar medidas igualmente prejudiciais, tendo em conta as recentes...
Recentemente, um colega da Semperis levou-me a uma conversa com o gestor de um grande ambiente do Active Directory com o Windows Server 2008 R2. Com o fim do suporte para o Windows Server 2008 e 2008 R2 a aproximar-se (oficialmente a 14 de janeiro de 2020), o planeamento está bem encaminhado para a atualização...
O Request for Comments (RFC) 1823 de agosto de 1995 introduziu a Interface de Programação de Aplicações (API) do Lightweight Directory Access Protocol (LDAP). Poder-se-ia argumentar que este importante trabalho serviu de base para a gestão moderna da identidade. E, no entanto, surpreendentemente, a palavra identidade não aparece uma única vez em todo o RFC. (A palavra diretório aparece...
Na parte 1 desta publicação do blogue, falei sobre a ameaça que o DCShadow representa para as organizações que utilizam o Microsoft Active Directory (AD). Na parte 2, falarei sobre as medidas que pode tomar para proteger a sua organização. (Recapitulando rapidamente: O DCShadow é um recurso da ferramenta de pós-exploração Mimikatz que...
O DCShadow é uma técnica facilmente disponível que permite a um atacante estabelecer um acesso privilegiado persistente no Microsoft Active Directory (AD). Especificamente, o DCShadow permite que um atacante com acesso privilegiado crie e edite objectos arbitrários no AD sem que ninguém saiba. Isso permite que o invasor crie backdoors em todo o AD que...
Se tem acompanhado este blogue, sabe que, há cerca de dois anos e meio, comecei a falar sobre o papel precário da Política de Grupo na postura de segurança de uma empresa típica. Muitas, se não a maioria, das lojas de AD utilizam a GP para efetuar o reforço da segurança nos seus ambientes de trabalho e servidores Windows. Isso inclui tudo...
Conheces o Petya, o Sandworm, o Spyware e os Rootkits. Mimikatz e WannaCry, e backdoors e botnets.Mas lembra-se....... do ataque mais prejudicial de todos?....NotPetya, o Wiper russo, tinha uma mordida muito desagradável.E se alguma vez o visse, até diria "Boa Noite!".Todos os outros malwares... costumavam...
Após um período de 10 anos em tecnologias de virtualização, juntei-me à Semperis e mergulhei no mundo do Active Directory. Ao longo dos últimos três anos, que incluíram alguns dos ataques de malware mais cruéis alguma vez documentados, penso que finalmente consegui dominar esta parte do mundo IAM....