Catalogo degli attacchi all'identità

Come difendersi dagli attacchi di indovinamento della password

Come difendersi dagli attacchi di indovinamento della password

  • Daniel Petri - Responsabile formazione senior
  • 13 giugno 2025

Ecco cosa c'è da sapere sull'indovinare le password e come proteggere Active Directory e la vostra organizzazione.

Spiegazione dell'abuso delle preferenze dei criteri di gruppo

Spiegazione dell'abuso delle preferenze dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 13 maggio 2025

La funzione Preferenze dei Criteri di gruppo fornisce un percorso ben noto ai cyber-attaccanti per scoprire password facilmente decodificabili in Active Directory. Imparate a individuare e a difendervi da questa vulnerabilità.

Spiegazione dell'attacco ESC1

Spiegazione dell'attacco ESC1

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 maggio 2025

Scoprite come le configurazioni errate dei modelli di certificato in Active Directory Certificate Services (AD CS) rendono possibili gli attacchi ESC1, consentendo ai cyber-attaccanti di scalare rapidamente i privilegi e potenzialmente compromettere intere reti.

Spiegazione dell'attacco Pass the Hash

Spiegazione dell'attacco Pass the Hash

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 09 aprile 2025

Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.

Spiegazione dell'estrazione NTDS.DIT

Spiegazione dell'estrazione NTDS.DIT

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 aprile 2025

Il rapporto Five Eyes sulla compromissione di Active Directory elenca l'estrazione di NTDS.DIT come una delle principali tattiche di attacco. Con l'accesso a questo file, gli aggressori potrebbero essere in grado di estrarre gli hash delle password, che possono portare a una completa compromissione di Active Directory. Per saperne di più sull'estrazione di NTDS.DIT, su come rilevarla e...

Spiegazione della compromissione di Microsoft Entra Connect

Spiegazione della compromissione di Microsoft Entra Connect

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 28 marzo 2025

Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 marzo 2025

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...

Spiegazione dell'abuso dei criteri di gruppo

Spiegazione dell'abuso dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 27 febbraio 2025

I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...