Sicurezza di Active Directory

LDAP, LDAPS e Active Directory

LDAP, LDAPS e Active Directory

  • Evgenij Smirnov
  • 13 febbraio 2026

Quasi tutte le valutazioni di sicurezza AD, i test di penetrazione o le discussioni sull'architettura finiscono per contenere la raccomandazione di "passare da LDAP non protetto a LDAPS" per Active Directory (AD). Lavorando per un fornitore di software i cui prodotti "fanno cose con AD", mi viene posta più volte alla settimana la domanda: "Il vostro prodotto XY...

25 anni di violazioni dei dati: tre mosse per trasformare la risposta agli incidenti

25 anni di violazioni dei dati: tre mosse per trasformare la risposta agli incidenti

  • Semperis
  • 23 gennaio 2026

Active Directory è il percorso preferito dagli aggressori per ottenere il controllo del dominio. Scopri come mappare le tue difese al NIST Cybersecurity Framework può migliorare la risposta agli incidenti informatici e il ripristino.

SyncJacking: una vulnerabilità di hard matching consente l'acquisizione dell'account Entra ID

SyncJacking: una vulnerabilità di hard matching consente l'acquisizione dell'account Entra ID

  • Tomer Nahum
  • 13 gennaio 2026

Gli aggressori con determinati privilegi possono sfruttare la sincronizzazione hard matching di Entra Connect per assumere il controllo degli account Entra ID sincronizzati.

Le migliori conferenze sulla sicurezza informatica per i professionisti della sicurezza delle identità nel 2026

Le migliori conferenze sulla sicurezza informatica per i professionisti della sicurezza delle identità nel 2026

  • Semperis
  • 30 dicembre 2025

Per chiunque si occupi della protezione dei sistemi di identità ibridi, l'apprendimento continuo e il coinvolgimento della comunità informatica sono fondamentali. Ecco la nostra selezione delle migliori conferenze incentrate sulla sicurezza dell'identità e sulle conoscenze tecniche necessarie per stare al passo con le minacce.

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

  • Sean Deuby | Tecnologo principale, Americhe
  • 23 dicembre 2025

Il modo più rapido per trasformare un incidente informatico in un'interruzione dell'attività aziendale è attraverso la compromissione del sistema di identità. Il ransomware continua a sfruttare questo fatto e le conseguenze sono reali. Ecco alcune misure pratiche che i CISO possono adottare per aumentare la resilienza quando si verificano questi attacchi.

Sfruttamento di Ghost SPN e Kerberos Reflection per l'elevazione dei privilegi del server SMB

Sfruttamento di Ghost SPN e Kerberos Reflection per l'elevazione dei privilegi del server SMB

  • Andrea Pierini
  • 29 ottobre 2025

Quando i Service Principal Name (SPN) e le autorizzazioni predefinite non sono configurati correttamente, gli aggressori possono sfruttare la riflessione di Kerberos per ottenere l'accesso a livello di SISTEMA da remoto. Anche con l'aggiornamento di sicurezza di Microsoft, gli SPN fantasma possono ancora perseguitarvi. Scoprite perché.

Sbloccare l'impareggiabile resilienza dell'identità: La partnership Semperis-Cohesity

Sbloccare l'impareggiabile resilienza dell'identità: La partnership Semperis-Cohesity

  • Chris Salzgeber | Ex Product Manager, Integrazioni
  • 17 settembre 2025

La partnership Semperis-Cohesity è la convergenza di due leader del settore, ciascuno con una competenza unica. Con Cohesity Identity Resilience, le organizzazioni possono essere certe che i loro sistemi di identità critici sono sicuri e recuperabili.

Come proteggere gli account di servizio: Proteggere il tallone d'Achille della sicurezza dell'identità

Come proteggere gli account di servizio: Proteggere il tallone d'Achille della sicurezza dell'identità

  • Ran Harel

La protezione degli account di servizio è essenziale per la sicurezza del sistema di identità, ma in pratica richiede tempi e risorse proibitivi. Scoprite perché gli account di servizio sono una lacuna ostinata nella sicurezza e come colmarla.