EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

35 articles
Device Code Phishing: como o OAuth Device Flow compromete contas Entra ID
AzureIdentityConditional Access

Device Code Phishing: como o OAuth Device Flow compromete contas Entra ID

Device code phishing abusa de um fluxo OAuth legítimo para autorizar uma sessão controlada pelo atacante. Veja detecção e hardening no Entra ID.

Ataque Silver Ticket: tickets de serviço Kerberos forjados no Active Directory
ADKerberosAttack Paths

Ataque Silver Ticket: tickets de serviço Kerberos forjados no Active Directory

Um Silver Ticket é um ticket de serviço Kerberos forjado com o segredo de uma conta de serviço. Entenda os pré-requisitos reais, limites de visibilidade KDC e hardening efetivo no AD.

Assinatura SMB desativada: por que ainda permite NTLM relay
ADNetworkMonitoring

Assinatura SMB desativada: por que ainda permite NTLM relay

Assinatura SMB desativada, ou não exigida, ainda deixa caminhos Windows expostos a adulteração e NTLM relay. Veja como verificar RequireSecuritySignature e endurecer SMB sem suposições frágeis.

MFA Fatigue: detecção e prevenção no Microsoft Entra ID
AzureIdentityConditional Access

MFA Fatigue: detecção e prevenção no Microsoft Entra ID

MFA fatigue, também chamada de MFA bombing, abusa de notificações push repetidas para pressionar um usuário a aprovar um login. Veja como o ataque funciona no Microsoft Entra ID, como detectá-lo e como endurecer o tenant.

Password Spraying: detecção e prevenção em Active Directory e Entra ID
ADAzureAttack PathsPassword

Password Spraying: detecção e prevenção em Active Directory e Entra ID

Password spraying testa poucas senhas comuns contra muitas contas para evitar lockouts e encontrar identidades fracas. Veja como a técnica funciona, como detectá-la e como reduzir a exposição em AD e Entra ID.

Pass-the-Hash: como hashes NTLM roubados ainda permitem movimento lateral
ADAttack PathsPassword

Pass-the-Hash: como hashes NTLM roubados ainda permitem movimento lateral

Pass-the-Hash permite que um atacante se autentique com material NTLM roubado sem conhecer a senha em texto claro. Veja como a técnica funciona, como detectá-la e como reduzir a exposição no AD.

WDigest habilitado: por que credenciais em texto claro voltam a aparecer no LSASS
ADPasswordIdentity

WDigest habilitado: por que credenciais em texto claro voltam a aparecer no LSASS

WDigest habilitado volta a colocar credenciais reutilizáveis no LSASS, onde um atacante pode recuperá-las após comprometimento local. Veja como o ajuste funciona, como detectá-lo e como desativá-lo com segurança.

Windows LAPS não implantado: por que senhas locais de administrador compartilhadas continuam perigosas
ADComputersGPO

Windows LAPS não implantado: por que senhas locais de administrador compartilhadas continuam perigosas

Windows LAPS não implantado deixa senhas de administrador local estáticas ou reutilizadas entre vários dispositivos. Veja como detectar a lacuna, implantar LAPS corretamente e validar a rotação de senhas.

Assinatura LDAP desativada: como binds sem assinatura expõem o Active Directory
ADNetworkIdentity

Assinatura LDAP desativada: como binds sem assinatura expõem o Active Directory

A assinatura LDAP desativada ainda permite binds SASL sem assinatura e binds simples LDAP em texto claro contra controladores de domínio. Veja como detectar o problema, endurecer o ambiente e evitar quebrar aplicações legadas.

Senhas nas descrições do AD: detecção e remediação
ADPasswordAccounts

Senhas nas descrições do AD: detecção e remediação

Os campos Descrição do Active Directory ainda expõem senhas temporárias ou antigas. Veja como detectar o problema e corrigi-lo com segurança.

Comparação de ferramentas de auditoria AD
ADAzureIdentityCompliance

Comparação de ferramentas de auditoria AD

Compare ferramentas de auditoria de segurança do Active Directory com base na cadência de auditoria, fluxo de remediação, cobertura de identidade híbrida e modelo de implantação.

Como auditar a segurança do Microsoft Entra ID (Azure AD): guia prático
AzureIdentityConditional Access

Como auditar a segurança do Microsoft Entra ID (Azure AD): guia prático

Aprenda a auditar a segurança do Microsoft Entra ID, incluindo Conditional Access, MFA, PIM, permissões de aplicativos, acesso de convidados e prioridades de remediação.

Page 1 of 3