Deteção e resposta a ameaças de identidade

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

  • Eric Woodruff
  • 25 de junho de 2025

Principais conclusões Ao testar 104 aplicações, a Semperis encontrou 9 (ou cerca de 9%) que eram vulneráveis ao abuso do nOAuth. Como o abuso já foi divulgado, a capacidade de efetuar nOAuth é de baixa complexidade. O abuso de nOAuth explora vulnerabilidades entre inquilinos e pode levar à exfiltração de dados de aplicações SaaS, persistência e movimento lateral....

Como se defender contra ataques de adivinhação de palavra-passe

Como se defender contra ataques de adivinhação de palavra-passe

  • Daniel Petri | Gestor de formação sénior
  • 13 de junho de 2025

Eis o que precisa de saber sobre a adivinhação de palavras-passe e como proteger o Active Diretory - e a sua organização.

BadSuccessor: Como detetar e mitigar a escalada de privilégios do dMSA

BadSuccessor: Como detetar e mitigar a escalada de privilégios do dMSA

  • Equipa Semperis
  • Jun 05, 2025

A técnica de ataque BadSuccessor Active Diretory explora uma vulnerabilidade perigosa do Windows Server 2025. Saiba como os indicadores DSP de exposição e comprometimento permitem interromper proactivamente a atividade maliciosa.

O que é a Gestão da Superfície de Ataque de Identidade?

O que é a Gestão da Superfície de Ataque de Identidade?

  • Daniel Petri | Gestor de formação sénior
  • 23 de maio de 2025

Uma prática especializada de gestão da superfície de ataque de identidade (IASM) não é opcional. É uma necessidade fundamental para as organizações que dependem de serviços de identidade como o Active Diretory.

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de maio de 2025

A Resposta a Incidentes e Forense de Identidade dá prioridade à resiliência empresarial, começando por compreender as ameaças e reduzir a superfície de ataque. Resolva agora estes 10 riscos comuns do AD para reforçar a sua segurança de identidade.

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de maio de 2025

As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.

Redefinir a gestão de crises cibernéticas

Redefinir a gestão de crises cibernéticas

  • Mickey Bresman
  • 25 de abril de 2025

A ciber-resiliência não tem apenas a ver com tecnologia - tem a ver com pessoas, processos e a capacidade de atuar de forma decisiva quando tudo está em jogo. Trata-se de disciplina, preparação, confiança e capacidade de adaptação sob pressão. Na Semperis, passámos anos a ajudar as organizações a recuperar de ciberataques baseados na identidade. Mas, uma e outra vez, vimos...

Explicação do Compromisso Microsoft Entra Connect

Explicação do Compromisso Microsoft Entra Connect

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 28 de março de 2025

Em ambientes de identidade híbrida, os invasores que conseguem violar o Active Diretory local ou o Entra ID baseado em nuvem geralmente tentam expandir seu alcance em todo o ambiente de identidade. Se a sua infraestrutura de identidade inclui a Entra ID, certifique-se de que compreende como detetar e defender-se contra o comprometimento da Entra Connect. O que é...