Atualize agora! – Microsoft Entra Connect Sync
Versões mais antigas do Microsoft Entra Connect Sync serão descontinuadas. Já se preparou para a mudança? Não? Então confira neste artigo!
Atualize agora! – Microsoft Entra Connect Sync Read More »
Versões mais antigas do Microsoft Entra Connect Sync serão descontinuadas. Já se preparou para a mudança? Não? Então confira neste artigo!
Atualize agora! – Microsoft Entra Connect Sync Read More »
No artigo de hoje vamos falar sobre o Skeleton Key Attack que, em um grande resumo, é um tipo avançado de ataque contra Active Directory, em que o invasor pode usar uma senha universal para efetuar autenticação em qualquer conta do domínio e mais: sem alterar as credenciais reais armazenadas no AD.
Skeleton Key: Deep dive Read More »
Imagina um ataque aonde nenhuma autenticação é necessária, possa ser feito de forma Offline (sem logs no AD) e fácil de explorar (basta um script ou app específico). Este é o AS-REP Roasting. Saiba mais neste artigo.
AS-REP Roasting: Deep dive Read More »
Saiba tudo sobre o DCShadow e como ele explora o mecanismo legítimo de replicação do Active Directory. Aprenda como ele age, como detectar e como se defender.
DCShadow: Deep dive Read More »
Silver Ticket Attack: Uma Ameaça Silenciosa aos seus serviços. Como gerar tickets sem precisar consultar o Domain Controller e como se defender dessa ameaça.
Silver Ticket: Deep dive Read More »
Golden Ticket: Deep dive. O que é, como realizar o ataque e como se defender dele. Seu ambiente realmente é seguro?
Golden Ticket: Deep dive Read More »
Saiba no detalhe o que é Kerberoasting, como ele é usado (com exemplos práticos), como detectar e mitigar essa grande ameaça contra o Active Directory.
Kerberoasting: Deep dive Read More »
Saiba tudo sobre Pass-the-Ticket. Saiba como funciona (na prática) o ataque e saiba como se defender!
Pass-the-Ticket: Deep dive Read More »
O que é o ataque Pass-the-Hash? Uma explicação clara sobre como credenciais podem ser exploradas de forma maliciosa.
Como o ataque é realizado (usando ferramentas como o Mimikatz): detalhes técnicos que mostram como os atacantes agem.
Pass-the-Hash: Deep dive Read More »
Saiba que é gestão de vulnerabilidades, diferenças entre vulnerabilidade, risco e ameaça, como uma vulnerabilidade é categorizada e muito mais.
Gestão de Vulnerabilidades Read More »