Ransomware: Security Tips

  Author: Eduardo GaetaRevision: Daniel Mauser   Introduction: Due the high volume of LATAM customers being infected with Ransomware and other malwares we decide to write this article to share some mitigation steps to help prevent malware infections like Ransomware. Besides the malware mitigations, we would like to share a sample of why it´s “impossible”…

0

O365 - Exchange Online, destinatários informam que o e-mail foi bloqueado “Message Filtered, 554 5.7.1 client host blocked”

Por: Caio Ribeiro César Antes de iniciar com a explicação para o problema em questão, deve-se ter um bom entendimento das filas de mensageria (saída) do Exchange Online Protection. Quando receber um NDR de e-mails que saem da sua organização para clientes específicos [5.7.1 client host blocked], inicialmente valide se os emails não estão sendo…


Prevenir correos de phishing cuando el cuerpo de PARA esta vacío (sin usar DKIM/DMARC)

Por: Adrian Kruss Como podemos reducir las posibilidades de ataque de phishing usando las reglas de transporte sin la opción de DKIM/DMARC? DKIM/DMARC es una opción diseñada para prevenir estos casos usando autenticación y verificación de mensajes. Para más información se puede ver https://blogs.office.com/2015/01/20/enhanced-email-protection-dkim-dmarc-office-365/. Pero para configurar DKIM/DMARC es necesario agregar registros CNAME (por ejemplo…

0

Como podemos minimizar possibilidades de ataque phishing através de Regras de Transporte, sem utilizar DKIM/DMARC?

Por: Ramon Rocha, Revisão: Anderson Silva Primeiramente, é necessário entendermos o propósito desse tópico. Para configurar DKIM/DMARC você precisa adicionar registros CNAME (exemplo _dmarc.microsoft.com) no seu DNS público, mas o problema é que alguns provedores de registro DNS não permitem que o caractere ‘_’ (underline) seja utilizado. Com a Regra de Transporte que criaremos, adicionamos…


O365 Cloud Identity – Entendendo o cálculo do alerta sobre expiração de certificados no Office 365

Por: Cesar Hara Em algum momento iremos nos deparar com o alerta abaixo apresentado pelo portal do Office 365:   O intuito deste artigo é explicar como o cálculo é realizado quando o certificado de Token Signing e consequentemente, Token decrypting estão prestes a expirar. Antes precisamos entender algumas propriedades do ADFS, ao executar o…

0

Exchange Online Protection – Spear Phishing attack, ASF e Safe Links

Por: Caio Ribeiro César Neste artigo, irei discutir algumas práticas adotadas por atacantes para efetuar o que chamamos de ataques phishing individual (spear phishing). Os métodos de ataque phishing vem evoluindo, uma das maneiras de fazer com que o ataque seja sucedido com mais facilidade é mesclar técnicas de engenharia social com o ataque phishing….


Kerberos authentication and Application Request Routing

By Adrian Rienzi   This walkthrough will guide you through how to configure Kerberos authentication for multiple back-end applications published by a Reverse Proxy with Application Request Routing (ARR). Prerequisites To run this walkthrough, you must have the following: IIS 7 or above with ASP.NET role service enabled. URL Rewrite Module version 2.0 or above…

2

Encrypting connectionStrings in Azure

  by Néstor Guadarrama Recently, a Customer asked me about if they could encrypt and/or decrypt all connectionStrings stored on "Application Settings" sections for their Windows Azure Websites. The basic context of such request is that they have a development team on site, but also, they have some external developers working with them, so they…

0

Error 17204 y 5120 al iniciar los servicios de SQL Server.

Por: Daniel Torres Garrido Trabajar en casos en donde el servicio de SQL Server no inicia es relativamente común. Son varias y muy diversas las causas de estos problemas sin embargo en este último año tuvimos uno en donde fue particularmente difícil encontrar la causa raíz. Inicialmente el cliente reportó que había creado una máquina…

0