[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...
I cyberattacchi ai sistemi aziendali, compresi i sistemi di identità ibridi, continuano a fare notizia, come le recenti violazioni che hanno colpito l'azienda sanitaria Henry Schein e il conglomerato alberghiero MGM Resorts. Oltre a questi attacchi ben pubblicizzati, il Semperis...
Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e continuano ancora oggi. Purtroppo, la difesa informatica dei servizi governativi e di istruzione mission-critical...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece una...
Tutte le organizzazioni che si affidano all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, sono potenzialmente vulnerabili a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai loro sistemi,...
L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Una Active Directory (AD) non gestita può avere un impatto profondo sulle vostre attività, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire informazioni...
Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel tempo e ora presenta molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente,...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti prevedono la migrazione di utenti, gruppi, computer e applicazioni da un dominio o una foresta AD a un altro. Un'attenta...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori riescono ad accedere ad AD,...
Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua....
[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
Quanto è sicuro il vostro ambiente di identità ibrido? Dalla scoperta della violazione di SolarWinds nel dicembre 2020, i cyberattacchi che partono dall'ambiente cloud - Entra ID per la maggior parte delle organizzazioni - e si spostano...
Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...
Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...
L'attacco NTLM relay rappresenta una minaccia significativa per le organizzazioni che utilizzano Active Directory. Questo attacco sfrutta il protocollo di autenticazione NT LAN Manager (NTLM), un meccanismo di sfida-risposta utilizzato in Windows...
Quanto è sicuro il vostro ambiente di identità ibrido? Dalla scoperta della violazione di SolarWinds nel dicembre 2020, i cyberattacchi che partono dall'ambiente cloud - Entra ID per la maggior parte delle organizzazioni - e si spostano...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
[Aggiornato il 14 febbraio 2024; pubblicato originariamente il 29 novembre 2021] Il numero e la portata delle impostazioni di sicurezza confuse e rischiose di Active Directory diventano sempre più noti a ogni nuovo attacco informatico....
Questo mese ha segnato due pietre miliari per Semperis. In primo luogo, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche in più rapida crescita del Nord America e (per il terzo anno consecutivo)...
A nome di tutto il team, sono lieto di annunciare che Semperis è stata inserita nella lista 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che si sono classificati...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione, ho il piacere di parlare con il fondatore di IDPro e Senior VP di Salesforce...
L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali dell'utente. Questi attacchi possono...
Ogni anno, il numero totale di attacchi informatici e il costo dei danni legati al ransomware aumentano a livello globale. Microsoft ha recentemente riferito che i tentativi di attacco con password sono aumentati "da circa 3 miliardi al mese a...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Le organizzazioni e gli analisti riconoscono ormai...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione del proprio ambiente di identità, spiega Maarten Goet, Direttore...
Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...
Tutte le organizzazioni che si affidano all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, sono potenzialmente vulnerabili a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai loro sistemi,...
Il recente aumento di cyberattacchi sofisticati evidenzia le vulnerabilità insite nelle piattaforme online e nei sistemi di gestione delle identità. Per far fronte all'aumento del rischio, Semperis ha recentemente ampliato Purple Knight, il suo sistema open-source, basato su...
Negli ambienti Active Directory (AD) è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.