3 Key Principles in Active Directory Security

  • 3 Key Principles in Active Directory Security

    Active Directory has become a prime target for cyber-attacks. Back in 2015, it was already estimated that 95 million Active Directory accounts are compromised each day, and numbers are increasing since

    Read More
  • CONFIGURACIÓN DE SSH PARA UNA MEJORA EN SU SEGURIDAD

    Secure Shell (SSH) es un protocolo de red que se utiliza para conectar dispositivos a través de Internet a través de un terminal. También se utiliza para compartir archivos entre dos

    Read More
  • Configuring SSH For Enhanced Security

    Secure Shell (SSH) is a network protocol used to connect devices over the internet via a terminal. It is also used to share files between two remote devices securely. SSH is

    Read More
  • ENTENDIENDO QUE ES AUTOMATIZACIÓN DE HARDENING

    La automatización se menciona a menudo en el contexto del hardening. Es razonable ya que la tarea de hardening es compleja y enredada, especialmente cuando se realiza en infraestructuras grandes y

    Read More
  • Deep Dive Into Hardening Automation

    Automation is often mentioned in the context of hardening. It is reasonable since the task of hardening is complex and tangled, especially when done in large and complex infrastructures. In fact,

    Read More
  • Restrict NTLM Incoming traffic

    NTLM is Microsoft’s old mythological authentication protocol. Although new and better authentication protocol has already been developed, NTLM is still very much in use. Even the most recent Windows versions support

    Read More
  • SUS PRIMEROS 5 PASOS PARA EL HARDENING DE UN SERVIDOR LINUX

    Al instalar un nuevo servidor Linux, debe tener en cuenta que su nivel de seguridad es muy bajo por defecto, para permitir la mayor funcionalidad posible. Por lo tanto, es fundamental

    Read More
  • COMO MITIGAR LA VULNERABILIDAD PETITPOTAM DE NTLM

    NTLM es el veterano de los protocolos de autenticación. Se sabe que es inseguro, por lo que existen mejores opciones en el mercado para reemplazarlo. Sin embargo, deshacerse de él puede

    Read More
  • Mitigating PetitPotam NTLM Vulnerability

    NTLM is a veteran authentication protocol. It is known to be insecure, therefore there are better options to replace it in the market. Yet, getting rid of it can be tough

    Read More
  • ANÁLISIS DE IMPACTO DE SEGURIDAD: ¿QUÉ, POR QUÉ Y CÓMO?

    Al planificar un proyecto de hardening, hay dos tipos de análisis de impacto que debe considerar como parte de su plan: análisis de impacto en las políticas y análisis de impacto

    Read More
  • SERIOUSSAM (VULNERABILIDAD DE WINDOWS 10 Y 11): PASOS PARA MITIGARLO

    Hace unos días se descubrió una nueva vulnerabilidad en Windows 10 (parche 20H2) y Windows 11. La vulnerabilidad, SeriousSAM, permite a los atacantes con acceso a una cuenta de “Usuario” realizar

    Read More
  • SeriousSAM (Windows 10&11 Vulnerability) Mitigation Walkthrough

    A new vulnerability in Windows 10 and Windows 11 was discovered a few days ago. The vulnerability – SeriousSAM , allows attackers with user account access to perform a Pass-the-Hash (and

    Read More