[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...
I cyberattacchi ai sistemi aziendali, compresi i sistemi di identità ibridi, continuano a fare notizia, come le recenti violazioni che hanno colpito l'azienda sanitaria Henry Schein e il conglomerato alberghiero MGM Resorts. Oltre a questi attacchi ben pubblicizzati, il Semperis...
Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e continuano ancora oggi. Purtroppo, la difesa informatica dei servizi governativi e di istruzione mission-critical...
L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
Molti attacchi informatici passano inosservati finché il danno non è fatto, nonostante gli sforzi delle organizzazioni per prevenirli. Inoltre, molti attacchi di identità di successo utilizzano le stesse tecniche collaudate che hanno funzionato per anni,...
L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece una...
L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Una Active Directory (AD) non gestita può avere un impatto profondo sulle vostre attività, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire informazioni...
Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel tempo e ora presenta molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente,...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti prevedono la migrazione di utenti, gruppi, computer e applicazioni da un dominio o una foresta AD a un altro. Un'attenta...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori riescono ad accedere ad AD,...
Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua....
[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
Quanto è sicuro il vostro ambiente di identità ibrido? Dalla scoperta della violazione di SolarWinds nel dicembre 2020, i cyberattacchi che partono dall'ambiente cloud - Entra ID per la maggior parte delle organizzazioni - e si spostano...
Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...
Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...
L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...
L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...
Quanto è sicuro il vostro ambiente di identità ibrido? Dalla scoperta della violazione di SolarWinds nel dicembre 2020, i cyberattacchi che partono dall'ambiente cloud - Entra ID per la maggior parte delle organizzazioni - e si spostano...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...
Questo mese ha segnato due pietre miliari per Semperis. In primo luogo, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche in più rapida crescita del Nord America e (per il terzo anno consecutivo)...
A nome di tutto il team, sono lieto di annunciare che Semperis è stata inserita nella lista 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che si sono classificati...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione, ho il piacere di parlare con il fondatore di IDPro e Senior VP di Salesforce...
L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali dell'utente. Questi attacchi possono...
Ogni anno, il numero totale di attacchi informatici e il costo dei danni legati al ransomware aumentano a livello globale. Microsoft ha recentemente riferito che i tentativi di attacco con password sono aumentati "da circa 3 miliardi al mese a...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Le organizzazioni e gli analisti riconoscono ormai...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione del proprio ambiente di identità, spiega Maarten Goet, Direttore...
L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...
Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...
Tutte le organizzazioni che si affidano all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, sono potenzialmente vulnerabili a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai loro sistemi,...
Negli ambienti Active Directory (AD) è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.