Sicurezza

#POWERCON2024 – Rivoluzione digitale in azione – Evento online gratuito

LE REGISTRAZIONI DELLE SESSIONI SONO DISPONIBILI ALLA PAGINA #POWERCON2024 – evento online del 14 giugno – Disponibili le registrazioni delle sessioni – ICT Power Siamo entusiasti di darvi il benvenuto alla prima edizione annuale della #POWERCON2024, un evento unico nel suo genere dove l’innovazione tecnologica prende vita e il futuro del digitale si dischiude davanti ai nostri occhi. Ogni anno la POWERCON si distingue come punto di riferimento per professionisti, innovatori e appassionati di tecnologia che si riuniscono per esplorare le ultime tendenze, condividere conoscenze e creare connessioni che trasformeranno il mondo. In questa edizione della #POWERCON2024 il tema centrale…

Microsoft Intune – Collezionare i log e analizzarli con Microsoft Sentinel

In un mondo nel quale dobbiamo gestire e proteggere in ottica Zero Trust i nostri endpoint ed i nostri utenti, è di fondamentale importanza riuscire ad avere i log di tutti i workload che utilizziamo per poter eseguire correlazione e agire in modo tempestivo per evitare che in caso di attacchi informatici, sempre più sofisticati vengano compromesse le nostre risorse aziendali. Ho spiegato in diversi articoli come Microsoft Sentinel vi può aiutare a collezionare log e orchestrare gli incident di sicurezza in modo del tutto automatizzato. Per comodità vi riepilogo gli articoli in questione: Microsoft Intune – Distribuire Azure Monitor…

Credential Guard, Virtualization-based security (VBS) e Windows Defender Application Control (WDAC)

La sicurezza basata su virtualizzazione (VBS, Virtualization-based Security) in Windows è una tecnologia che utilizza funzionalità di virtualizzazione hardware per creare e isolare una regione sicura della memoria del sistema operativo. Questo ambiente isolato consente di eseguire funzionalità di sicurezza avanzate con un livello di protezione maggiore rispetto a quello che sarebbe possibile in un sistema operativo tradizionale. La Virtualization-based security crea un ambiente virtuale all’interno del quale possono essere eseguite funzionalità di sicurezza critiche. In questo modo, anche se un malware compromettesse il sistema operativo principale, non sarebbe in grado di accedere alle funzionalità di sicurezza eseguite all’interno dell’ambiente…

Protezione del browser con Microsoft Edge for Business Protection (Preview)

In un mondo dove la protezione di ogni singolo componente utilizzato dai nostri utenti è di fondamentale importanza, avere a disposizione un Browser, nel nostro caso Microsoft Edge, progettato in modo specifico per le aziende, ci permette di fornire ai nostri utenti un servizio sicuro e veloce per svolgere in modo protetto le azioni del loro quotidiano. In questo articolo andremo insieme a capire come poter sfruttare nel migliore dei modi due funzionalità offerte da Microsoft per la protezione dell’attività lavorativa dei nostri utenti (attualmente in Preview): Microsoft Edge for Business Microsoft Defender for Cloud Apps All’interno della community ICT…

Proteggere le VM Azure con i Veeam Agent – Parte II

Le attività che descriviamo in questa serie di articoli hanno come obiettivo effettuare il backup di macchine virtuali Azure, utilizzando i Veeam Agent, una soluzione nata per la protezione delle macchine fisiche, che è oggi possibile utilizzare anche per proteggere le istanze cloud, sia su Microsoft Azure che Amazon AWS. Schema dello scenario: Questa la suddivisione degli argomenti fra gli articoli: Parte I: Distribuire i Veeam Cloud Agent direttamente su macchine virtuali Azure Creare un job di backup Parte II (questo articolo): Analizzare risultati del job di backup Verificare le opzioni di restore Ricapitolando Nel primo articolo abbiamo visto come…

Email anonime e stalking: come Microsoft bilancia indagini e privacy

Quando si è vittima di email anonime con contenuto diffamatorio, di stalking o addirittura minaccioso, la prima reazione è naturalmente quella di voler risalire all’autore di tali messaggi. Dal momento che il mezzo utilizzato per inviare queste spiacevoli comunicazioni è una casella di posta elettronica, è inevitabile domandarsi se sia possibile risalire all’identità del mittente. Di seguito analizzeremo quali sono le indicazioni di Microsoft in questi casi, e nell’eventualità che tali mail anonime provengano da un account di posta Microsoft esamineremo anche le considerazioni relative alla privacy che Microsoft è tenuta a garantire ai titolari degli account, anche in situazioni…

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…

Proteggere le VM Azure con i Veeam Agent – Parte I

Veeam Backup & Replication è una soluzione per la protezione dei dati che offre una vasta gamma di funzionalità e opzioni per macchine virtuali, fisiche, dati destrutturati e istanze cloud. Le principali caratteristiche e funzionalità di Veeam Backup & Replication includono: Backup: Consente di eseguire backup completi di macchine virtuali, server fisici, dati destrutturati su NAS e Object Storage, database SQL Server, Oracle, PostgreSQL, Db2, SAP/HANA; Replica: Offre la possibilità di creare repliche di macchine virtuali per garantire la continuità operativa in caso di guasti hardware o disastri di vario genere; Ripristino granulare: Fornisce opzioni di ripristino con diversi livelli…