Protezione dell'identità ibrida

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 marzo 2025

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...

Spiegazione dell'abuso dei criteri di gruppo

Spiegazione dell'abuso dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 27 febbraio 2025

I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...

Spiegazione della tostatura AS-REP

Spiegazione della tostatura AS-REP

  • Huy Kha | Architetto senior per l'identità e la sicurezza

L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...

LDAPNightmare spiegato

LDAPNightmare spiegato

  • Eric Woodruff

LDAPNightmare, recentemente pubblicato da SafeBreach Labs, è un exploit proof-of-concept di una vulnerabilità denial-of-service nota di Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Che cos'è LDAPNightmare, quanto è pericoloso questo exploit e come è possibile individuarlo e difendersi da esso? Che cos'è LDAPNightmare? L'aggiornamento di Windows del dicembre 2024, pubblicato...

Perché passare all'intelligenza luminosa di Purple Knight

Perché passare all'intelligenza luminosa di Purple Knight

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa. Purple Knight è da tempo affidabile per esporre le errate configurazioni rischiose. Ora Semperis, gli esperti di sicurezza delle identità che stanno dietro a Purple Knight, offre Lightning Intelligence, uno strumento SaaS di valutazione della postura di sicurezza che automatizza la scansione per fornire un monitoraggio continuo senza...

Rilevamento dello spraying di password in Active Directory

Rilevamento dello spraying di password in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...

Ecco Silver SAML: SAML d'oro nel cloud

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff

Risultati principali Golden SAML, una tecnica di attacco che sfrutta il protocollo SAML single sign-on, è stata utilizzata come exploit successivo alla violazione, aggravando il devastante attacco SolarWinds del 2020, una delle più grandi violazioni del 21° secolo. L'attacco alla catena di approvvigionamento SolarWinds ha colpito migliaia di organizzazioni in tutto il mondo, compresi gli Stati Uniti....