Pagina dell'autore

Domenico Caldarelli

Cybersecurity Expert. Possiede più di 10 anni di esperienza in progetti di assistenza tecnica alla pubblica amministrazione italiana.
Ha ricoperto il ruolo Head of Cybersecurity in ITI srl e Cybersecurity Consultant in Maticmind.

/domenico-caldarelli-5aa36b44

Quando Kerberos smette di essere indulgente. L’addio a RC4

Ci sono cambiamenti che arrivano con un annuncio ufficiale, una roadmap ben evidenziata, una slide rossa che dice breaking change. Poi ci sono quelli che arrivano come una variazione di tono: nessuno se ne accorge subito, ma dopo un po’ l’aria è diversa. L’aggiornamento di Windows di gennaio 2026 è uno di questi. Nessun servizio cade, nessuna autenticazione che smette di funzionare. Eppure, nel cuore dei Domain Controller, qualcosa smette di essere concesso per abitudine. Microsoft ha avviato il ritiro progressivo di RC4 da Kerberos introducendo meccanismi che rendono osservabile un comportamento fino a oggi implicito. RC4 e Kerberos: una…

Phishing OAuth e 2FA bypassata

In questo mese (gennaio 2026) lo YouTuber italiano Andrea Galeazzi, noto per le recensioni tech, ha subito il furto del suo account Google e dei suoi canali YouTube a causa di un attacco informatico. Gli hacker sono riusciti a prendere il controllo totale del suo profilo nel giro di pochi secondi, nonostante Galeazzi avesse attiva l’autenticazione a due fattori (2FA). Questo caso clamoroso dimostra come una e-mail di phishing ben congegnata (in questo caso realizzata con l’aiuto dell’intelligenza artificiale) e un falso meccanismo di autorizzazione OAuth possano ingannare anche utenti esperti, aggirando le difese tradizionali come la 2FA. Cos’è successo…

Quando i dati rallentano il PC: la crittografia invisibile e la svolta hardware di BitLocker

Il PC che rallenta dopo mesi di utilizzo è sempre stata una costante. Sono centinaia i commenti e i messaggi che ricevo con domande su questo comportamento: “All’inizio era velocissimo, poi…”. In genere un tecnico riesce a manutenere il proprio sistema in modo corretto: driver aggiornati, spazio disco sotto controllo, servizi inutili disattivati. Con qualche accortezza, il problema resta spesso minimo. Eppure, durante le classiche “pulizie di Natale”, ho notato qualcosa di curioso. Più i dati aumentavano, più Windows sembrava perdere reattività. Più il disco si riempiva, più la CPU iniziava a lavorare in modo anomalo. Più il carico I/O…

NTLM: cos’è, come funziona, perché esiste ancora e come disattivarlo

In un mondo IT che corre verso Zero Trust, passwordless e autenticazioni moderne come OAuth2 e Kerberos, il solo sentire nominare NTLM fa spesso sollevare un sopracciglio. Eppure, continua a vivere, annidato nei sistemi Windows, nelle applicazioni legacy e in più infrastrutture di quanto si voglia ammettere. Capirlo non è un esercizio accademico: è una verifica di maturità di sicurezza. In questo articolo vediamo: che cos’è NTLM; come funziona; a cosa serve oggi; perché è ancora così diffuso; quali rischi introduce in un ambiente moderno; come individuarlo e, soprattutto, come disattivarlo in modo controllato. NTLM e Passwordless: quando il passato…

Quando un UPN sbagliato apre comunque la porta: il fallback nascosto di Windows 11 e Windows Server 2025

È stato osservato che su Windows 11 24H2 e Windows Server 2025 un utente può autenticarsi anche se inserisce come nome utente un UPN con suffisso errato o non definito in Active Directory. In pratica, quando il suffisso del UPN non corrisponde ad alcun dominio noto o configurato, il sistema tenta comunque di autenticare l’utente usando la parte prima della @ come sAMAccountName nel dominio locale joinato. In altre parole, Windows segue una procedura di autenticazione multi-step: prima prova con l’UPN fornito (Kerberos), e se questo fallisce o il dominio del UPN non viene trovato, effettua automaticamente un fallback al formato legacy DOMINIO\nomeutente (utilizzando il…

Cybersecurity nelle PMI italiane: un’urgenza strategica ancora sottovalutata

Il Rapporto Cyber Index PMI, realizzato da Generali, Confindustria, il Politecnico di Milano e l’Agenzia per la Cybersicurezza Nazionale, presenta il primo strumento strutturato per misurare la maturità digitale e la consapevolezza dei rischi cyber nelle PMI italiane. Si tratta di un’iniziativa fondamentale per capire quanto il tessuto produttivo nazionale sia preparato (o impreparato) di fronte a minacce sempre più sofisticate. I dati raccolti su mille PMI offrono uno spaccato interessante ma anche preoccupante. I dati chiave: Punteggio medio: 52/100, sotto la soglia di maturità (60). Solo il 15% adotta un approccio strutturato alla sicurezza. Il 44% riconosce il rischio…

Active Directory Hardening: Best practices “from the field”

L’Active Directory (AD) è il cuore dell’infrastruttura IT di molte organizzazioni, ma spesso rappresenta anche un obiettivo primario per attaccanti sofisticati. La sua compromissione può avere conseguenze devastanti, consentendo escalation di privilegi, movimenti laterali e l’accesso a dati critici. In questo articolo, condividiamo alcune best practice direttamente dal campo, basate su esperienze reali e scenari affrontati in ambienti aziendali. Dall’implementazione di controlli avanzati alla segmentazione dei privilegi, fino alla protezione delle credenziali e alla difesa dagli attacchi più comuni, esploreremo strategie concrete per rafforzare la sicurezza del tuo Active Directory e ridurre al minimo i rischi. 1. Sicurezza del sistema…

#POWERCON2025 – Evento gratuito in presenza il 7 febbraio presso la sede Microsoft di Roma

Iniziamo il 2025 con un’importante annuncio! Tra un mese ci sarà la #POWERCON2025 in presenza presso la sede Microsoft di Roma! Si, avete letto bene. Nel più grande teatro italiano di Microsoft, con ben 100 posti disponibili, il 7 febbraio 2025 terremo finalmente un evento in presenza. Sarà una grande occasione per condividere idee, fare networking e approfondire tematiche di grande rilevanza. Tantissimi gli argomenti che verranno trattati e che coprono una vasta gamma di tematiche cruciali per i professionisti IT. Ogni sessione esplora aspetti avanzati e innovativi delle tecnologie Microsoft, con un forte focus sulla sicurezza, l’automazione e l’ottimizzazione…

AD-ventures in offensive security – Parte 9/9 – Certificate Theft

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo conclude la serie AD-ventures: La battaglia per la sicurezza di…

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…