iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.

https://www.heise.de/news/iX-Workshop-Lokales-Active-Directory-gegen-Angriffe-absichern-10434753.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Ransomware #Security #news

iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.

heise online

In dieser Episode sprechen wir mit Hagen Molzer, Leitender Berater und Experte für Active Directory Security, über das spannende Thema Tiering-Modell.

Wir klären, was sich hinter dem Begriff verbirgt, warum eine strukturierte Gliederung der IT-Infrastruktur nach Sicherheitsstufen heute so entscheidend ist und wie Unternehmen dadurch ihre Angriffsflächen deutlich reduzieren können.

Mit dabei:
• Praxisnahe Einblicke aus dem Beratungsalltag
• Anschauliche Beispiele
• Hilfreiche Tools wie BloodHound und PingCastle
• Tipps für den Einstieg in ein sicheres Tiering-Konzept

Perfekt für alle, die IT-Sicherheit strategisch denken und nachhaltige Schutzmaßnahmen etablieren möchten.

Höre gerne rein:

🎧 Spotify: https://open.spotify.com/show/63K9JjKKOdewLx2Ma0DuNE
🍏 Apple Podcast: https://podcasts.apple.com/de/podcast/it-security-inside/id1751424875
🌐 Unsere Website: https://cirosec.de/podcast/

#ITSicherheit #TieringModell #ActiveDirectory #CyberSecurity #Podcast #BloodHound #PingCastle #ITSecurityInside

🇬🇧 ✨ Misconfigurations that make pentesters smile — and defenders cry.
At #leHACK 2025, Nicolas Aunay walks you through the worst AD security fails he’s seen: plaintext passwords, NTLM relays, rogue delegations, and more…
Bonus: real-world demo of a full Domain Admin takeover in minutes — and a 10-minute physical intrusion challenge 🧨
🗓️ 27 june
🕐 4:30pm
🔗 https://lehack.org/2025/tracks/conferences
🎟️ Late bird : https://billetweb.fr/lehack-2025-the-singularity
Come laugh. And fix your AD.
#ActiveDirectory #redteam #leHACK
Client's website down due to expired Azure AD client secret. Quick fix: renew secret & update config. Looking into automating this with Logic Apps & Event Grid for future ease. https://www.funkysi1701.com/posts/2022/expiring-azuread-client-secrets/ #DotNet #Azure #ActiveDirectory
Expiring Azure AD Client Secrets

Learn how to handle expiring Azure AD client secrets in your applications. This guide covers troubleshooting steps, best practices for managing client secrets, and how to avoid common pitfalls to ensure your applications remain secure and functional.

Remote Active Directory Pentesting: Comprehensive Guide, Tools & Best Practices

Discover how remote Active Directory pentesting strengthens enterprise security. Learn key techniques, tools like BloodHound and Impacket, attack paths, compliance, and risk mitigation in our comprehensive guide.

DenizHalil - Professional Cybersecurity Consulting and Penetration Testing

Escплуатация. Повышение привилегий с использованием AD CS

Привет, Хабр! На связи команда PT Cyber Analytics. Мы взаимодействуем с этичными хакерами в различных red‑team‑проектах, реализуемых для наших заказчиков. Пока хакеры занимаются поиском уязвимых мест и различных недостатков в системах заказчиков, мы — аналитики — занимаемся комплексным анализом системы, оценкой уязвимостей и их последствий в контексте угрозы для заказчика, составляем список рекомендаций и мер и представляем все обнаруженное хакерами и проанализированное нами в форме понятных отчетов. В процессе работы над подобными проектами мы провели множество исследований инфраструктур и накопили знания о различных актуальных атаках — и хотим поделиться этими знаниями с экспертами или теми, кто просто заинтересован в информационной безопасности. Свою статью мы бы хотели начать с обсуждения атак, наиболее часто проводимых в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).

https://habr.com/ru/companies/pt/articles/916888/

#cybersecurity #certificates #activedirectory #certificate_authority #certipy #adcs #пентест #redteam

Escплуатация. Повышение привилегий с использованием AD CS

Привет, Хабр! На связи команда PT Cyber Analytics. Мы взаимодействуем с этичными хакерами в различных red‑team‑проектах, реализуемых для наших заказчиков. Пока хакеры занимаются...

Хабр
Active Directory : comment bloquer un utilisateur discrètement avec l’attribut userWorkstations ? https://www.it-connect.fr/active-directory-bloquer-utilisateur-discretement-avec-attribut-userworkstations/ #ActiveDirectory #Astuce
Active Directory : comment bloquer discrètement un utilisateur ?

Apprenez à bloquer discrètement un utilisateur Active Directory grâce à une modification bien particulière de l'attribut userWorkstations.

IT-Connect
RunAs Radio Episode 987 - Fixing a Security Vulnerability in Active Directory with Steve Syfuhs and host Richard Campbell. buff.ly/qKLCPoC #podcast #security #ad #windows #activedirectory #devcommunity

Fixing a Security Vulnerabilit...
Fixing a Security Vulnerability in Active Directory with Steve Syfuhs

Why would a security vulnerability take more than two years to fix? Richard chats with Steve Syfuhs about the evolution of the response to KB5015754. Originally published in 2022, the issue involved vulnerabilities in the on-premises...

RunAsRadio

RunAs Radio Episode 987 - Fixing a Security Vulnerability in Active Directory with Steve Syfuhs and host Richard Campbell.

https://runasradio.com/Shows/Show/987

#podcast #security #ad #windows #activedirectory #devcommunity

Fixing a Security Vulnerability in Active Directory with Steve Syfuhs

Why would a security vulnerability take more than two years to fix? Richard chats with Steve Syfuhs about the evolution of the response to KB5015754. Originally published in 2022, the issue involved vulnerabilities in the on-premises...

RunAsRadio
Kerberos AS-REP roasting attacks are back, targeting AD accounts with weak passwords & pre-auth disabled. Learn how to detect & mitigate this threat before attackers crack your hashes offline. #CyberSecurity #ActiveDirectory https://redteamnews.com/red-team/kerberos-as-rep-roasting-exploitation-detection-and-mitigation-strategies/
Kerberos AS-REP Roasting: Exploitation, Detection, and Mitigation Strategies - Red-Team News

Kerberos AS-REP roasting attacks have re-emerged as a significant threat to Active Directory environments, exploiting weak password policies

Red-Team News