Articoli che trattano di cybersecurity

Active Directory Managed Service Accounts – sMSA, gMSA e dMSA

Oggi vi racconto la storia dei grandi emarginati da Active Directory che, dopo tanti anni di ombra ed oblio, sono finalmente tornati alla ribalta da grandi protagonisti. Questa è la storia di oggetti tanto fondamentali in ambito security, tanto semplici da implementare ed inspiegabilmente tanto ignorati dagli addetti ai lavori. Questa è la storia del riscatto: oggi parliamo dei Managed Service Account. Il primo embrione di Managed Service Account (Standalone MSA – sMSA) venne introdotto con Windows Server 2008 R2. Aveva però il grosso vincolo di essere usato su un solo host specifico quindi era ideale per IIS app pool…

Come Windows protegge i dispositivi dai malware keylogger e non solo

I dispositivi che eseguono Windows 11 e Windows 10 hanno una protezione integrata contro malware e software malevolo tramite Microsoft Defender Antivirus. Esso può rilevare e bloccare keylogger, screen scraper e altri tipi di minacce, le quali possono tracciare, rubare o danneggiare i dati presenti sui dispositivi. Cos’è un malware keylogger e un malware screen scraper? I keylogger, noti anche come “registratori di tasti”, possono registrare i tasti premuti sulla tastiera, gli screenshot e i dati degli appunti. Gli screen scraper, invece, sono programmi malevoli, i quali catturano di nascosto screenshot e/o registrano video di ciò che viene mostrato sullo…

Best practices per gestire i server ibridi con Microsoft Azure Arc

Azure Arc è una soluzione offerta da Microsoft che estende le funzionalità di gestione e governance di Azure a infrastrutture esterne al cloud Azure, inclusi ambienti on-premises e altri cloud pubblici come AWS e Google Cloud. In sostanza, Azure Arc permette di gestire e governare risorse e servizi al di fuori di Azure utilizzando gli stessi strumenti e processi disponibili all’interno di Azure. A cosa serve Azure Arc? Azure Arc serve a unificare la gestione delle risorse IT distribuite su ambienti eterogenei, permettendo alle aziende di gestire server fisici e virtuali, cluster Kubernetes e database situati on-premises o in altri…

AD-ventures in offensive security – Parte 6/9 – Pass the Hash

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza di…

Potenziata la sicurezza in Microsoft Teams: nuovi controlli per bloccare le chat verso i tenant che hanno solo licenze trial

Microsoft Teams è diventato uno strumento indispensabile per la collaborazione aziendale, consentendo ai team di lavorare insieme in modo efficiente, indipendentemente dalla loro posizione geografica. Tuttavia, con l’aumento dell’uso di piattaforme collaborative, emergono anche nuove sfide in termini di sicurezza, in particolare quando si tratta di gestire l’accesso di utenti esterni. Consentire l’accesso a utenti esterni può essere essenziale per collaborare con partner, fornitori o clienti. Tuttavia, questa apertura può esporre l’organizzazione a rischi significativi se non gestita correttamente. Gli utenti esterni potrebbero avere accesso a informazioni sensibili o potrebbero essere vettori involontari di minacce alla sicurezza. I tenant di…

Le guide Microsoft per configurare e ottimizzare le applicazioni cloud di Microsoft 365

Microsoft offre una vasta gamma di guide e strumenti per aiutare le aziende a preparare, implementare e gestire efficacemente le proprie infrastrutture IT. Queste guide coprono diverse aree, dalla sicurezza all’implementazione di applicazioni cloud, facilitando il processo di trasformazione digitale. Alla pagina Microsoft 365 Deployment Guides and Setup Wizards | Microsoft 365 Apps (cloud.microsoft) trovate tantissime guide organizzate per prodotto, categoria e scenario. Figura 1: Microsoft 365 setup guides Per darvi un’idea, vi elenco alcune guide che ho trovato davvero utili: Preparazione e Sicurezza dell’ambiente Microsoft 365: Preparazione e sicurezza di base: Prima di iniziare a utilizzare Microsoft 365, è…

Report di Microsoft Defender XDR visualizzabili in dashboard di PowerBI

All’interno della community ho parlato in diversi articoli della componente di Microsoft Defender XDR, da come eseguire l’onboarding dei dispositivi Windows e Linux, a come gestirli fino a darvi evidenza di come eventualmente eseguire l’off-boarding dei vostri dispositivi. Oggi invece vorrei parlarvi di come poter analizzare i dati raccolti dai vostri endpoint e di come renderli fruibili in modo più semplice e intuitivo, questo perché diverse volte nell’attività quotidiana mi viene chiesto come poter avere delle Dashboard personalizzabili secondo determinate esigenze. La risposta a questa domanda, è presente con l’unione del servizio di Microsoft Defender XDR, tra le api che…

Troubleshooting Mode di Microsoft Defender for Endpoint: come aiuta gli IT Admin a risolvere i problemi sull’Endpoint

Ho scritto diverse volte di Microsoft Defender for Endpoint e di come esso aiutare a proteggere le vostre organizzazioni in ottica Zero Trust da attacchi informatici sempre più sofisticati. A questo proposito vi riepilogo gli articoli inerenti a questa funzionalità: Custom Detection con Advanced Hunting di Microsoft Defender for Endpoint – ICT Power Estendere la protezione di Microsoft Defender for Endpoint a sistemi operativi Windows 7 SP1 con Microsoft Monitoring Agent – ICT Power Eseguire l’onboarding di Defender for Server su Virtual Machine in Azure sfruttando le funzionalità della suite Microsoft Defender for Cloud – ICT Power Analizzare e rispondere…

AD-ventures in offensive security – Parte 5/9 – Unconstrained Delegation

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza di…

Migrazione di Log Analytics Agent verso Azure Monitoring Agent per continuare la log collection in Microsoft Sentinel

Microsoft nell’ultima settimana, per le organizzazioni che all’interno della propria infrastruttura stanno utilizzando Log Analytics Agent per la collezione dei log, stà mandando diverse comunicazione per procedere alla migrazione verso Azure Monitoring Agent. Il 31/8/2024 Log Analytics Agent non sarà più supportato quindi entro questa data dovrete procedere alla migrazione verso Azure Monitoring Agent (AMA). Eseguire questa migrazione significa continuare a ricevere i log dei vostri dispositivi verso Microsoft Sentinel utilizzando un servizio pienamente supportato e con i massimi standard di sicurezza disponibili sul mercato, all’interno di questo articolo vi mostrerò come procedere alla migrazione di una macchina Linux da…