Voice phishing is now one of the most effective initial access methods in recent incident data.

The attack doesn't beat your technical controls. It convinces someone to bypass them.

No suspicious login. Nothing to filter. A valid credential, handed over through normal procedures.

What IS detectable: behavior after the handover. The attacker doesn't move like the legitimate user. Auth Sentry catches it.

gethumming.io/how-it-works

#ITDR #IdentitySecurity #Vishing #CyberSecurity

Fighting AI-driven identity fraud requires layered defenses - biometrics alone won’t cut it. Combine signals, behavior, and context to restore trust. 🎭🔐 #IdentitySecurity #AIFraud

https://www.helpnetsecurity.com/2026/04/01/fight-ai-identity-fraud/

Financial groups lay out a plan to fight AI identity attacks - Help Net Security

Industry groups urge U.S. policymakers to fight AI identity fraud with a 20-point plan covering deepfakes, passkeys, and digital credentials.

Help Net Security

You already know it's there.

The unreviewed service accounts. The abandoned tokens. The access that should've been cleaned up when people left but wasn't.

The gap between "we know" and "we've acted" is one of the most common realities in security
operations.

Not a motivation problem. A visibility and prioritization problem.

Auth Sentry Monitor was built for this moment. Always free, no sales call:
gethumming.io/monitor

#IdentitySecurity #ITDR #SecurityOps #CyberSecurity

PKI strengthens authentication and builds digital trust across EU systems. Secure access is critical to protect data and ensure compliance. InfosecK2K delivers secure identity frameworks.

#CyberSecurity #PKI #IdentitySecurity #Authentication #ZeroTrust #InfosecK2K

You already know it's there.

The unreviewed service accounts. The abandoned tokens. The access that should've been cleaned up when people left but wasn't.

The gap between "we know this exists" and "we've done something about it" is one of the most common realities in security operations.

Not a motivation problem. A visibility and prioritization problem.

Auth Sentry Monitor was built for exactly this moment.

Free. No sales call: gethumming.io/monitor
#IdentitySecurity #ITDR #CyberSecurity

Credential misuse continues to dominate breach reports. Automating identity lifecycle, access reviews, and alerting reduces exposure without adding manual overhead.

#IdentitySecurity #CyberRisk #Automation #ZeroTrust #MSP

Identity debt is the accumulated cost of decisions that made sense at the time.

Abandoned OAuth tokens. Service accounts from old projects.
Over-permission fixes that would've taken time no one had to fix...

Pragmatic then. Compounding now.
Like code debt, you can't prioritize what you can't see.

Auth Sentry Monitor inventories human & non-human identities, blast radius analysis, & relationship mapping FREE

gethumming.io/monitor

#IdentitySecurity #ITDR #IdentityManagement #CyberSecurity

Most identity threat detection fires after the attacker has authenticated.
By then, you're not preventing anything, you're containing it.

The behavioral signals that precede an identity attack are detectable earlier. A password spray generates a distinct pattern across providers during the attempt phase, before a single login succeeds.

Sub-5-second detection. Complete investigations, not raw alerts.

gethumming.io

#ITDR #IdentitySecurity #ThreatDetection #CyberSecurity

#microsoftentra #entraid #microsoftsecurity #identitysecurity #iam #zerotrust #cloudsecurity #governança #tier0 #m365 #segurançadainformação #riskmanagement #administraçãodeti | Mauricio Cassemiro

O 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗘𝗻𝘁𝗿𝗮 𝗕𝗮𝗰𝗸𝘂𝗽 🛢️ não é “feature legal”. É controle de sobrevivência do Tier 0! A comunidade está comemorando o Microsoft Entra Backup/Recovery como se fosse “mais um produto”. Eu vejo diferente: isso é a Microsoft admitindo, na prática, um fato incômodo: 👉 Identidade virou o plano de controle do ambiente. E plano de controle sem estratégia de recuperação = risco operacional. O que é oficial (e o que muda de verdade) está aqui na documentação da própria Microsoft: 🔗 https://lnkd.in/d4xe7SHi O ponto que pouca gente está dizendo em voz alta: Quando dá ruim no Entra, raramente é “só um objeto deletado”. Normalmente é cadeia de eventos: 👉🏼 mudança indevida (ou apressada) em configuração crítica 👉🏼 impacto em acesso, apps, autenticação e operação 👉🏼 corrida pra reverter “no braço”, sem trilha, sem garantia, sem previsibilidade E aí entra o valor real do Backup & Recovery nativo: ✅ trazer capacidade de recuperação para cenários em que o tempo e o controle importam — sem depender de “sorte”, “export manual” ou “alguém que lembra como estava”. Mas atenção (o detalhe que separa governança de marketing): Backup não substitui governança. Ele reduz o estrago, não impede o estrago. Se você habilitar isso e continuar com: 👎🏼 privilégios amplos demais 👎🏼 mudanças sem controle 👎🏼 ausência de PIM / MFA forte / trilhas de auditoria 👎🏼 falta de “break-glass” bem desenhado …você só vai ter um extintor, mas continuará brincando com fogo. Minha recomendação (de consultor que já viu Identity virar incidente): Se a sua organização trata Entra como Tier 0, faça 4 coisas agora: 1️⃣ Defina o que é “crítico” no seu Entra (o que te derruba de verdade). 2️⃣ Separe quem muda de quem recupera (princípio de dois controles). 3️⃣ Escreva runbook: “o que fazer em 15 minutos, 1 hora, 1 dia”. 4️⃣ Teste recuperação como você testa DR. Sem teste, é fé. Não é sobre “ter backup”. É sobre ter capacidade de voltar ao estado correto com governança, rapidez e rastreabilidade. Se você é de Segurança/Infra/Admin: 👉 sua maturidade não é “quantas políticas você tem”. É quão bem você se recupera quando alguém muda o que não devia. Para 💼Consultoria, 🪛suporte, 🎓treinamento e 🔑licenciamento para ambientes e soluções Microsoft: ✉️[email protected] ou 📱WhatsApp: +55 (11) 3566-6249 https://wa.me/551135666249 🔗 Conheça um pouco mais do meu trabalho em https://lnkd.in/dc-96hCY 🎓🖥️ Conheça os meus treinamentos em https://lnkd.in/duHPPiSi ▶️ Se inscreva no meu canal no YouTube em https://lnkd.in/gE9vKR47 📞📱✉️💬 Conheça as soluções de comunicações empresariais unificadas omnichannel GoTo em https://lnkd.in/d4uBNEwZ #MicrosoftEntra #EntraID #MicrosoftSecurity #IdentitySecurity #IAM #ZeroTrust #CloudSecurity #Governança #Tier0 #M365 #SegurançaDaInformação #RiskManagement #AdministraçãoDeTI

LinkedIn

Europol just took down Tycoon 2FA — the biggest phishing-as-a-service platform (96K victims, 55K Microsoft accounts). Meanwhile, Starkiller shows AitM phishing is now a SaaS product. TOTP, push, and SMS MFA all fail. Only FIDO2 passkeys stop it.

https://iamdevbox.com/posts/aitm-phishing-starkiller-tycoon-2fa-mfa-bypass-defense/?utm_source=mastodon&utm_medium=social&utm_campaign=blog_post

#Phishing #MFA #Passkeys #FIDO2 #IdentitySecurity