Sistemi Operativi

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

Analizzare Incident di Microsoft Sentinel: Investigation Graph è la soluzione adatta a te

Ho parlato all’interno della community diverse volte del SIEM e SOAR di casa Redmond e di come possono aiutarvi a collezionare log provenienti da diverse fonti per poi creare regole che attraverso l’automazione vi aiutano a prevenire attacchi informatici sempre più sofisticati. Oggi con questo articolo vorrei portare alla vostra attenzione una funzionalità veramente interessante Investigation Graph e di come essa attraverso un’analisi “grafica” vi permette di identificare tutti gli attori coinvolti in un Incident di Sicurezza Informatica. Quando Microsoft Sentinel genera in incident di sicurezza significa che quella determinata azione richiede la nostra attenzione e deve essere analizzata in…

Come Microsoft Sentinel può rispondere ad attacchi di Brute Force? Scopriamolo Insieme!

All’interno della Community troverete diversi articoli inerenti al SIEM e SOAR di casa Redmond e di come esso vi può aiutare ad estendere la retention dei log, ma soprattutto di come poter rispondere in modo rapido ad incident di sicurezza. A titolo informativo vi lascio la guida scritta da Nicola Ferrini per capire cosa è nel dettaglio Microsoft Sentinel Introduzione a Microsoft Sentinel – ICT Power In questo articolo invece vorrei parlarvi delle Anlytics Rule (Regole di Analitica) e di come struttura una KQL (Kusto Query) per avere evidenza di tentativi di brute force per il collegamento RDP su un…

Microsoft Intune – Abilitare BitLocker

BitLocker è una funzionalità di crittografia sviluppata da Microsoft per proteggere i dati sui dispositivi con sistema operativo Windows. Il suo obiettivo principale è quello di criptare interamente il disco rigido o altre unità di archiviazione, rendendo i dati illeggibili a chi non dispone dell’autenticazione corretta. È disponibile su versioni specifiche di Windows, come quelle “Pro”, “Enterprise” ed “Education”. Come funziona BitLocker? BitLocker utilizza algoritmi di crittografia avanzati per proteggere i dati. In pratica, una volta attivato su un disco o una partizione, BitLocker crittografa ogni file e cartella presenti. Solo un utente che dispone della chiave di sblocco corretta…

Azure Virtual Machine Restore Points: la versione cloud degli snapshot di Hyper-V

Gli Azure Virtual Machine Restore Points sono una funzionalità progettata per semplificare la protezione e il recupero delle VM, consentendo di catturare snapshot coerenti nel tempo della configurazione della macchina virtuale e dei dischi gestiti ad essa collegati. Questa capacità è particolarmente rilevante in scenari come aggiornamenti critici, rollback di test, ripristino da errori o perdite di dati, dove è essenziale poter tornare rapidamente a uno stato noto del sistema. A differenza delle classiche soluzioni di backup, che possono richiedere tempo e risorse per la configurazione, il ripristino e la gestione dei dati, i Restore Points offrono un’alternativa agile e…

AD-ventures in offensive security – Parte 7/9 – Golden & Diamond Ticket

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Microsoft Intune – Windows Autopilot device preparation (Autopilot v2)

Windows Autopilot Device Preparation è una funzionalità disponibile a partire dalla versione 2409 di Microsoft Intune che semplifica la distribuzione e configurazione automatizzata dei dispositivi Windows, particolarmente utile in contesti aziendali. Questa fase fa parte della suite di strumenti di Windows Autopilot e automatizza il processo di configurazione iniziale, permettendo di trasformare un dispositivo nuovo o resettato in uno pronto per l’uso aziendale, senza bisogno di intervento manuale. Durante la fase di preparazione del dispositivo, che avviene durante la out-of-box experience (OOBE), si eseguono diverse operazioni chiave: Distribuzione delle configurazioni: I dispositivi ricevono profili di configurazione da Microsoft Intune. Questi…

Attivare Windows Protected Print Mode in Windows 11 24H2 (2024 Update) e in Windows Server 2025

Windows Protected Print Mode (WPP) è una funzionalità introdotta da Microsoft per migliorare la sicurezza e l’affidabilità del processo di stampa nei sistemi Windows. Questo nuovo approccio nasce dalla necessità di risolvere le vulnerabilità legate al print spooler, che in passato ha permesso ad attacchi come PrintNightmare di compromettere i sistemi, installare programmi dannosi e persino manipolare i dati. Con Windows Protected Print Mode Microsoft ha adottato una soluzione che elimina l’uso di driver di terze parti, spesso causa di problemi di sicurezza, a favore di un modello di stampa senza driver basato sul protocollo IPP (Internet Printing Protocol). Questa…

Microsoft depreca i protocolli PPTP e L2TP: è iniziata una nuova era per la sicurezza delle VPN

Recentemente Microsoft ha annunciato la deprecazione ufficiale dei protocolli Point-to-Point Tunneling Protocol (PPTP) e Layer 2 Tunneling Protocol (L2TP) nelle future versioni di Windows Server. Questa decisione segna una svolta importante nella strategia di sicurezza dell’azienda, spingendo verso protocolli VPN più moderni e sicuri come Secure Socket Tunneling Protocol (SSTP) e Internet Key Exchange versione 2 (IKEv2). Tuttavia, questa scelta può presentare sia vantaggi significativi sia sfide per le aziende che devono affrontare la transizione. Perché PPTP e L2TP non sono più sufficienti? Il protocollo PPTP, introdotto negli anni ’90, è stato ampiamente utilizzato per le connessioni VPN, ma le…