Sicurezza

SMB over QUIC su Windows Server 2025

Ogni volta che arriva una nuova funzionalità nel mondo IT, qualcuno sente il bisogno di organizzare un funerale. È morta la VPN. È morto l’on-premises. È morto il file server. È morto Active Directory. È morto tutto, praticamente. Tranne il ticket aperto il lunedì mattina perché l’utente non riesce ad accedere alla cartella condivisa. SMB over QUIC rientra perfettamente in questa categoria di tecnologie che rischiano di essere raccontate male. Da una parte può essere banalizzata come “SMB su Internet”, che suona più o meno come “pubblichiamo TCP/445 e speriamo nella benevolenza dell’universo”. Dall’altra può essere venduta come alternativa definitiva…

Microsoft Purview: Collection Policies ora supportano Sensitivity Labels (Preview)

Ho parlato di questa funzionalità di Microsoft Purview, in un articolo di community Microsoft Purview: Collection Policies (Preview) – ICT Power , ma vorrei portare alla vostra attenzione una nuova funzionalità introdotta da casa Redmond su questo Workload. Cominciamo a capire cosa sono le Collection Policies per contestualizzare in modo ottimale il discorso e darvi evidenza del perché la nuova funzionalità secondo me può avere un forte impatto a livello di protezione dei dati all’interno delle organizzazioni. Le Collection Policies sono uno strumento di raccolta e di filtro degli eventi in Microsoft Purview che consentono di monitorare e classificare gli…

BitUnlocker e Windows 11: quando BitLocker è attivo, ma la catena di boot si fida troppo

BitLocker non è morto. E, per fortuna, non siamo davanti all’ennesimo “la cifratura è inutile” da bar sport della cybersecurity. Il caso BitUnlocker è più interessante, e anche più utile da capire: mostra cosa può accadere quando una protezione crittografica solida viene inserita dentro una catena di avvio che continua a fidarsi di componenti legacy. In altre parole, il problema non è solo “BitLocker è abilitato?”. La domanda vera è: “BitLocker è abilitato nel modo giusto, su una catena di boot realmente aggiornata e con le revoche Secure Boot applicate?”. La differenza sembra sottile. In realtà è enorme. A maggio…

Windows Server 2025 e credential theft: perché proteggere LSASS è ancora una priorità

Quando si parla di nuove versioni di Windows Server, il rischio è sempre lo stesso: scambiare l’evoluzione della piattaforma per una protezione automatica. Windows Server 2025 porta con sé miglioramenti importanti, soprattutto sul fronte della sicurezza, dell’hardening e dell’integrazione con scenari moderni di gestione. Credential Guard, Virtualization-based Security, protezioni aggiuntive per LSA, Attack Surface Reduction e Microsoft Defender for Endpoint fanno ormai parte del vocabolario quotidiano di chi amministra infrastrutture Microsoft. Ma c’è una distinzione che vale la pena ribadire subito: una funzionalità disponibile non è necessariamente una funzionalità attiva, verificata, monitorata e coerente con il rischio dell’ambiente. È qui…

Microsoft Defender for Endpoint: Client Analyzer

Il Client Analyzer di Microsoft Defender for Endpoint può essere utile per diagnosticare problemi di integrità o affidabilità dei sensori nei dispositivi su cui è stato eseguito l’onboarding di Microsoft Defender for Endpoint (MDE) e funziona sui seguenti sistemi operativi: Windows, Linux, macOS. Per esempio, è possibile eseguire il tools su un dispositivo che lato console di Microsoft Defender XDR ha un allarme sullo stato di integrità del sensore (Inattivo, No Data o Communication Problem). Client Analyzer oltre a rilevare eventuali problemi, può eseguire la raccolta di log ed informazioni utili per la diagnostica avanzata, operazione che viene richiesta anche…

Hardening delle azioni amministrative: cosa cambia per SID duplicati, imaging, Kerberos, NTLM e privilegi admin

Negli ultimi anni Microsoft sta seguendo una direzione abbastanza chiara: rendere Windows sempre meno tollerante verso configurazioni storicamente “funzionanti” ma non necessariamente sicure. Non parliamo solo di nuove funzionalità, nuove baseline o nuovi controlli opzionali. Parliamo di un cambio più profondo: Windows sta iniziando a trattare l’identità della macchina, il processo di autenticazione e l’elevazione amministrativa come superfici di sicurezza da proteggere in modo molto più rigoroso. Il recente articolo pubblicato sul Windows IT Pro Blog, “Hardening administrative actions: What IT pros need to know“, va esattamente in questa direzione. Microsoft segnala che alcune modifiche di hardening possono richiedere cambiamenti…

WinGet: governare l’uso della CLI con AppLocker

Quando si introduce WinGet in un modello di application lifecycle management, il vantaggio si vede subito: meno attività manuali nella gestione delle versioni, meno repackaging ripetitivo e una maggiore flessibilità nella distribuzione e nell’aggiornamento delle applicazioni. Questo approccio diventa particolarmente utile quando si lavora con Microsoft Intune e si vogliono costruire app Win32 evergreen, cioè pacchetti in grado di installare o aggiornare il software facendo riferimento a una logica più dinamica rispetto al classico installer statico. Fin qui tutto bene. Il tema arriva subito dopo, quando la stessa CLI che utilizziamo per i deployment gestiti resta disponibile anche all’utente finale.…

Migrazione di una Certification Authority (CA) a Windows Server 2025

La migrazione di una Certification Authority (CA) rappresenta un’attività critica all’interno di qualsiasi infrastruttura PKI. La CA è infatti il punto centrale di fiducia per l’emissione e la gestione dei certificati digitali, ed è progettata per operare per anni, spesso attraversando diversi cicli di vita hardware e software. Quando decidete di migrare una CA, non state semplicemente spostando un servizio, ma state garantendo la continuità operativa di tutti i sistemi che dipendono da essa: autenticazione, cifratura, firma digitale e identità dei servizi. Una migrazione eseguita correttamente consente di mantenere integrità, affidabilità e fiducia senza interruzioni percepibili dagli utenti o dai…

Device Code Phishing: cos’è e come gestirlo con Conditional Access

Nel corso dei primi mesi del 2026 si è visto un importante aumento di attacchi legati al Device Code Phishing. Microsoft stessa, nel Digital Defense Report 2025, ne documenta l’ampio sfruttamento da parte di cybercriminali e gruppi organizzati. Si riporta che il 93% degli attacchi di tipo Device Code Phishing osservati da Microsoft nel 2025 sono concentrati nella seconda metà dell’anno. Con questa guida voglio aiutarti a capirne di più e a mitigare questo insidioso attacco nel modo più semplice ed efficace. Sfrutteremo uno degli strumenti di sicurezza più potenti messi a disposizione dalla suite Microsoft365: Conditional Access. Che cos’è…

Upgrade a Windows Server 2025: da 2012 R2, 2016, 2019 e 2022 in un unico passaggio

Se state valutando il passaggio a Windows Server 2025, c’è una novità che incide davvero sul modo in cui gestite l’upgrade. Fino ad oggi, se partivate da versioni come Windows Server 2012 R2 o 2016, eravate costretti a passaggi intermedi, con più upgrade in sequenza, tempi lunghi e margine di errore più alto. Era una procedura che conosciamo bene: funzionava, ma era tutt’altro che efficiente. Con Windows Server 2025, questo limite viene superato. Potete eseguire un upgrade diretto partendo da quattro versioni precedenti, quindi 2012 R2, 2016, 2019 e 2022, senza passaggi intermedi. Non è solo una questione di comodità.…