https://www.squaredtech.co/outlook-lite-shutdown-android-users-switch?fsp_sid=7555
https://winbuzzer.com/2026/04/10/fbi-disrupts-russian-dns-hijack-network-targeting-microsoft-xcxwbn/
FBI Disrupts Russian DNS Hijack Network Targeting Microsoft 365
#Microsoft #Microsoft365 #Russia #Routers #Cybersecurity #CyberThreats #Malware #Cyberespionage #Hackers #MicrosoftSecurity #ThreatActors #Hacking #SecurityThreats #Authentication #Cyberattacks
After a suspicious service principal incident, one of the first triage questions is what else this identity can reach.
I published a new blog on how I used Microsoft Sentinel data federation and custom graphs to investigate hidden privilege paths without moving all of the supporting access context into the analytics tier.
In this example, I traced a rogue service principal to two high-value resources, a Key Vault and a storage account, using federated context that remained in ADLS Gen2.
My biggest takeaway is that a small number of well-structured context tables can go a long way in an investigation. That is not to say large-scale ingestion does not have its place, but when the goal is faster triage and clearer decision-making, the investigation question should help guide the design.
Microsoft is making it easier to work this way, and I’m excited to see where data federation and custom graphs go from here.
https://nineliveszerotrust.com/blog/sentinel-data-federation-custom-graphs/
#MicrosoftSentinel #MicrosoftSecurity #MicrosoftDefender #KQL #CloudSecurity
Se o 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗘𝗻𝘁𝗿𝗮 cair, sua operação cai junto.
A Microsoft finalmente mexeu nisso.
O detalhe é como — e o que continua sendo sua responsabilidade. Dá uma lidinha... 👉🏼 https://www.linkedin.com/posts/mauriciocassemiro_microsoftentra-entraid-microsoftsecurity-activity-7441647614451802112-_3Yt?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAPTbywBT_20iXV1pBh-r6dv6rv8uU4QuwI
#MicrosoftEntra #EntraID #MicrosoftSecurity #IdentitySecurity #IAM #ZeroTrust #CloudSecurity #Governança #Tier0 #M365 #SegurançaDaInformação #RiskManagement #AdministraçãoDeTI

O 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗘𝗻𝘁𝗿𝗮 𝗕𝗮𝗰𝗸𝘂𝗽 🛢️ não é “feature legal”. É controle de sobrevivência do Tier 0! A comunidade está comemorando o Microsoft Entra Backup/Recovery como se fosse “mais um produto”. Eu vejo diferente: isso é a Microsoft admitindo, na prática, um fato incômodo: 👉 Identidade virou o plano de controle do ambiente. E plano de controle sem estratégia de recuperação = risco operacional. O que é oficial (e o que muda de verdade) está aqui na documentação da própria Microsoft: 🔗 https://lnkd.in/d4xe7SHi O ponto que pouca gente está dizendo em voz alta: Quando dá ruim no Entra, raramente é “só um objeto deletado”. Normalmente é cadeia de eventos: 👉🏼 mudança indevida (ou apressada) em configuração crítica 👉🏼 impacto em acesso, apps, autenticação e operação 👉🏼 corrida pra reverter “no braço”, sem trilha, sem garantia, sem previsibilidade E aí entra o valor real do Backup & Recovery nativo: ✅ trazer capacidade de recuperação para cenários em que o tempo e o controle importam — sem depender de “sorte”, “export manual” ou “alguém que lembra como estava”. Mas atenção (o detalhe que separa governança de marketing): Backup não substitui governança. Ele reduz o estrago, não impede o estrago. Se você habilitar isso e continuar com: 👎🏼 privilégios amplos demais 👎🏼 mudanças sem controle 👎🏼 ausência de PIM / MFA forte / trilhas de auditoria 👎🏼 falta de “break-glass” bem desenhado …você só vai ter um extintor, mas continuará brincando com fogo. Minha recomendação (de consultor que já viu Identity virar incidente): Se a sua organização trata Entra como Tier 0, faça 4 coisas agora: 1️⃣ Defina o que é “crítico” no seu Entra (o que te derruba de verdade). 2️⃣ Separe quem muda de quem recupera (princípio de dois controles). 3️⃣ Escreva runbook: “o que fazer em 15 minutos, 1 hora, 1 dia”. 4️⃣ Teste recuperação como você testa DR. Sem teste, é fé. Não é sobre “ter backup”. É sobre ter capacidade de voltar ao estado correto com governança, rapidez e rastreabilidade. Se você é de Segurança/Infra/Admin: 👉 sua maturidade não é “quantas políticas você tem”. É quão bem você se recupera quando alguém muda o que não devia. Para 💼Consultoria, 🪛suporte, 🎓treinamento e 🔑licenciamento para ambientes e soluções Microsoft: ✉️[email protected] ou 📱WhatsApp: +55 (11) 3566-6249 https://wa.me/551135666249 🔗 Conheça um pouco mais do meu trabalho em https://lnkd.in/dc-96hCY 🎓🖥️ Conheça os meus treinamentos em https://lnkd.in/duHPPiSi ▶️ Se inscreva no meu canal no YouTube em https://lnkd.in/gE9vKR47 📞📱✉️💬 Conheça as soluções de comunicações empresariais unificadas omnichannel GoTo em https://lnkd.in/d4uBNEwZ #MicrosoftEntra #EntraID #MicrosoftSecurity #IdentitySecurity #IAM #ZeroTrust #CloudSecurity #Governança #Tier0 #M365 #SegurançaDaInformação #RiskManagement #AdministraçãoDeTI
クラウド環境の破壊型サイバー攻撃に備えるために Microsoft Entra ID のネイティブバックアップを試してみる
https://qiita.com/hirotomotaguchi/items/e92b4c5c5c2c9dfa4c7b?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
#qiita #Azure #Microsoft365 #EntraID #MicrosoftEntra #MicrosoftSecurity
https://winbuzzer.com/2026/03/11/microsoft-entra-passkeys-windows-phishing-resistant-sign-in-xcxwbn/
Microsoft Entra Passkeys Bring Phishing-Resistant Windows Sign-In
#Microsoft #MicrosoftEntra #MicrosoftEntraID #Cybersecurity #Authentication #Passwordless #CloudSecurity #MicrosoftSecurity #WindowsSecurity #Microsoft365 #EntraPasskeys
https://winbuzzer.com/2026/02/09/microsoft-exchange-online-flags-legitimate-emails-phishing-xcxwbn/
Microsoft Exchange Online Falsely Flags Legitimate Emails as Phishing
#ExchangeOnline #Microsoft #Cybersecurity #Security #MicrosoftExchange #PhishingAttacks #BigTech #Email #MicrosoftSecurity #Cloud #Phishing #MicrosoftCloud