Articoli che trattano di HowTo

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…

Proteggere le VM Azure con i Veeam Agent – Parte I

Veeam Backup & Replication è una soluzione per la protezione dei dati che offre una vasta gamma di funzionalità e opzioni per macchine virtuali, fisiche, dati destrutturati e istanze cloud. Le principali caratteristiche e funzionalità di Veeam Backup & Replication includono: Backup: Consente di eseguire backup completi di macchine virtuali, server fisici, dati destrutturati su NAS e Object Storage, database SQL Server, Oracle, PostgreSQL, Db2, SAP/HANA; Replica: Offre la possibilità di creare repliche di macchine virtuali per garantire la continuità operativa in caso di guasti hardware o disastri di vario genere; Ripristino granulare: Fornisce opzioni di ripristino con diversi livelli…

Azure Private Subnet: gestire in maniera sicura la navigazione in uscita delle Azure VM

Attualmente quando si creano macchine virtuali in una rete virtuale in Azure senza una connettività in uscita esplicitamente configurata, queste ricevono automaticamente un indirizzo IP pubblico per le connessioni in uscita. Tuttavia, questa configurazione di default verrà eliminata il 30 settembre 2025, come annunciato alla pagina Default outbound access for VMs in Azure will be retired— transition to a new method of internet access | Azure updates | Microsoft Azure. Dopo questa data, tutte le nuove macchine virtuali che necessiteranno di accesso a Internet dovranno utilizzare uno dei metodi di connettività in uscita espliciti, come: Azure NAT Gateway Azure Firewall…

Hyper-V Shared Nothing Live Migration: spostare o migrare le VM tra host fisici

La Hyper-V Shared Nothing Live Migration è una funzionalità di Microsoft Hyper-V che consente la migrazione di macchine virtuali (VM) da un host fisico all’altro senza la necessità di una condivisione di storage comune tra gli host. Questo tipo di migrazione è particolarmente utile in ambienti dove non si dispone di una SAN (Storage Area Network) o di un’altra infrastruttura di storage condiviso. In pratica, la Shared Nothing Live Migration permette di spostare una VM da un server a un altro “senza condividere nulla” (shared nothing), utilizzando soltanto la rete esistente. Durante la migrazione, i dati della VM sono trasferiti…

Effettuare la live migration di macchine virtuali Hyper-V configurate con il virtual Trusted Platform Module (vTPM)

Abilitando il vTPM (Virtual Trusted Platform Module) sulle vostre macchine virtuali, garantite una maggiore sicurezza attraverso la crittografia e l’integrità dei dati sensibili e dei software che eseguite. Questo strumento simula le funzionalità di un TPM fisico in un ambiente virtuale, permettendovi di utilizzare funzionalità di sicurezza avanzate, come la crittografia del disco con BitLocker e il Windows Defender System Guard. Oltre alla sicurezza, il vTPM vi aiuta a gestire le licenze software più efficacemente, specialmente quelle che richiedono un TPM per la loro funzionalità. L’abilitazione del vTPM può essere essenziale per eseguire alcuni sistemi operativi e applicazioni che necessitano…

Implementare le Cloud PC Maintenance windows (preview) in Windows 365

Con il rilascio dell’aggiornamento Service Release 2403 di Windows 365 è stata introdotta una nuova funzionalità (attualmente in preview) che consente agli utenti di creare e programmare finestre di manutenzione per eseguire azioni remote sui Cloud PC: le Cloud PC Maintenance windows. Quando inizia la programmazione della finestra di manutenzione, gli utenti attivi riceveranno notifiche riguardanti il periodo imminente di azione remota che è stata prevista dall’amministratore di sistema. Questa funzionalità offre maggior flessibilità nella gestione dei Cloud PC, permettendo di effettuare le necessarie operazioni di manutenzione in momenti più opportuni, senza interrompere il flusso di lavoro. Le Cloud PC…

Configurare i Microsoft Entra Terms of Use

I Microsoft Entra Terms of Use stabiliscono le regole e le linee guida per l’utilizzo della piattaforma da parte degli utenti. Questi termini solitamente definiscono i diritti e le responsabilità degli utenti, le condizioni d’uso del servizio, la privacy e la sicurezza dei dati, le limitazioni sull’uso del servizio e altre disposizioni legali. Le policy dei termini d’uso di Microsoft Entra offrono un modo semplice per presentare informazioni agli utenti finali. Le aziende possono utilizzare i termini d’uso insieme alle politiche di accesso condizionale per richiedere ai dipendenti o agli ospiti di accettare la policy dei termini d’uso prima di…

Abilitare Passkey in Microsoft Authenticator (preview) per accedere a Microsoft Entra ID

Passkey è un sistema innovativo di autenticazione che permette di accedere a servizi e applicazioni senza la necessità di memorizzare e inserire tradizionali password. Questo metodo utilizza un approccio basato su crittografia asimmetrica, il che significa che l’identità dell’utente viene confermata tramite una coppia di chiavi, una pubblica e una privata. La chiave privata è custodita in modo sicuro sul dispositivo dell’utente, mentre quella pubblica può essere condivisa liberamente. Uno dei principali vantaggi di Passkey è la sua capacità di offrire un livello di sicurezza molto elevato. Non dovrete più preoccuparvi delle problematiche legate alla gestione delle password, come il…