Università Semperis

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

  • Team Semperis
  • 05 giugno 2025

La tecnica di attacco BadSuccessor Active Directory sfrutta una pericolosa vulnerabilità di Windows Server 2025. Scoprite come gli indicatori DSP di esposizione e compromissione vi permettono di bloccare in modo proattivo le attività dannose.

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 20 maggio 2025

È possibile creare una difesa AD che sfrutti le tecniche di attacco degli intrusi? Scoprite come utilizzare selettivamente i metodi propri di un attaccante per individuarlo ed eliminarlo.

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 maggio 2025

Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.

Come annullare automaticamente le modifiche rischiose in Active Directory

Come annullare automaticamente le modifiche rischiose in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 aprile 2025

Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.

Audit efficace delle modifiche GPO con Directory Services Protector

Audit efficace delle modifiche GPO con Directory Services Protector

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 marzo 2025

Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...