LDAPNightmare, recentemente pubblicato da SafeBreach Labs, è un exploit proof-of-concept di una vulnerabilità denial-of-service nota di Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Che cos'è LDAPNightmare, quanto è pericoloso questo exploit e come è possibile individuarlo e difendersi da esso? Che cos'è LDAPNightmare? L'aggiornamento di Windows del dicembre 2024, pubblicato...
Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa. Purple Knight è da tempo affidabile per esporre le errate configurazioni rischiose. Ora Semperis, gli esperti di sicurezza delle identità che stanno dietro a Purple Knight, offre Lightning Intelligence, uno strumento SaaS di valutazione della postura di sicurezza che automatizza la scansione per fornire un monitoraggio continuo senza...
Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...
La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...
Risultati principali Golden SAML, una tecnica di attacco che sfrutta il protocollo SAML single sign-on, è stata utilizzata come exploit successivo alla violazione, aggravando il devastante attacco SolarWinds del 2020, una delle più grandi violazioni del 21° secolo. L'attacco alla catena di approvvigionamento SolarWinds ha colpito migliaia di organizzazioni in tutto il mondo, compresi gli Stati Uniti....
Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di aggirare la necessità di password in chiaro. Invece, un attacco Overpass the Hash utilizza l'hash di un utente per autenticarsi e potenzialmente scalare i privilegi. Come...
La sicurezza informatica moderna si basa su una difesa a strati. Ogni livello supporta gli altri e presenta ulteriori ostacoli agli attori delle minacce. Dalla gestione delle patch ai firewall perimetrali, ogni livello rende più difficile per gli aggressori compromettere la rete. L'autenticazione a più fattori (MFA) è uno di questi livelli. L'MFA ha molti...
Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersicurezza CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità della maggior parte delle organizzazioni: una parte critica dell'infrastruttura e un obiettivo primario per i cyberattaccanti. Questa settimana, discuterò le...