Articoli che trattano di Sicurezza

Credential Guard, Virtualization-based security (VBS) e Windows Defender Application Control (WDAC)

La sicurezza basata su virtualizzazione (VBS, Virtualization-based Security) in Windows è una tecnologia che utilizza funzionalità di virtualizzazione hardware per creare e isolare una regione sicura della memoria del sistema operativo. Questo ambiente isolato consente di eseguire funzionalità di sicurezza avanzate con un livello di protezione maggiore rispetto a quello che sarebbe possibile in un sistema operativo tradizionale. La Virtualization-based security crea un ambiente virtuale all’interno del quale possono essere eseguite funzionalità di sicurezza critiche. In questo modo, anche se un malware compromettesse il sistema operativo principale, non sarebbe in grado di accedere alle funzionalità di sicurezza eseguite all’interno dell’ambiente…

Protezione del browser con Microsoft Edge for Business Protection (Preview)

In un mondo dove la protezione di ogni singolo componente utilizzato dai nostri utenti è di fondamentale importanza, avere a disposizione un Browser, nel nostro caso Microsoft Edge, progettato in modo specifico per le aziende, ci permette di fornire ai nostri utenti un servizio sicuro e veloce per svolgere in modo protetto le azioni del loro quotidiano. In questo articolo andremo insieme a capire come poter sfruttare nel migliore dei modi due funzionalità offerte da Microsoft per la protezione dell’attività lavorativa dei nostri utenti (attualmente in Preview): Microsoft Edge for Business Microsoft Defender for Cloud Apps All’interno della community ICT…

Proteggere le VM Azure con i Veeam Agent – Parte II

Le attività che descriviamo in questa serie di articoli hanno come obiettivo effettuare il backup di macchine virtuali Azure, utilizzando i Veeam Agent, una soluzione nata per la protezione delle macchine fisiche, che è oggi possibile utilizzare anche per proteggere le istanze cloud, sia su Microsoft Azure che Amazon AWS. Schema dello scenario: Questa la suddivisione degli argomenti fra gli articoli: Parte I: Distribuire i Veeam Cloud Agent direttamente su macchine virtuali Azure Creare un job di backup Parte II (questo articolo): Analizzare risultati del job di backup Verificare le opzioni di restore Ricapitolando Nel primo articolo abbiamo visto come…

Email anonime e stalking: come Microsoft bilancia indagini e privacy

Quando si è vittima di email anonime con contenuto diffamatorio, di stalking o addirittura minaccioso, la prima reazione è naturalmente quella di voler risalire all’autore di tali messaggi. Dal momento che il mezzo utilizzato per inviare queste spiacevoli comunicazioni è una casella di posta elettronica, è inevitabile domandarsi se sia possibile risalire all’identità del mittente. Di seguito analizzeremo quali sono le indicazioni di Microsoft in questi casi, e nell’eventualità che tali mail anonime provengano da un account di posta Microsoft esamineremo anche le considerazioni relative alla privacy che Microsoft è tenuta a garantire ai titolari degli account, anche in situazioni…

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…

Proteggere le VM Azure con i Veeam Agent – Parte I

Veeam Backup & Replication è una soluzione per la protezione dei dati che offre una vasta gamma di funzionalità e opzioni per macchine virtuali, fisiche, dati destrutturati e istanze cloud. Le principali caratteristiche e funzionalità di Veeam Backup & Replication includono: Backup: Consente di eseguire backup completi di macchine virtuali, server fisici, dati destrutturati su NAS e Object Storage, database SQL Server, Oracle, PostgreSQL, Db2, SAP/HANA; Replica: Offre la possibilità di creare repliche di macchine virtuali per garantire la continuità operativa in caso di guasti hardware o disastri di vario genere; Ripristino granulare: Fornisce opzioni di ripristino con diversi livelli…

Azure Private Subnet: gestire in maniera sicura la navigazione in uscita delle Azure VM

Attualmente quando si creano macchine virtuali in una rete virtuale in Azure senza una connettività in uscita esplicitamente configurata, queste ricevono automaticamente un indirizzo IP pubblico per le connessioni in uscita. Tuttavia, questa configurazione di default verrà eliminata il 30 settembre 2025, come annunciato alla pagina Default outbound access for VMs in Azure will be retired— transition to a new method of internet access | Azure updates | Microsoft Azure. Dopo questa data, tutte le nuove macchine virtuali che necessiteranno di accesso a Internet dovranno utilizzare uno dei metodi di connettività in uscita espliciti, come: Azure NAT Gateway Azure Firewall…

Abilitare Passkey in Microsoft Authenticator (preview) per accedere a Microsoft Entra ID

Passkey è un sistema innovativo di autenticazione che permette di accedere a servizi e applicazioni senza la necessità di memorizzare e inserire tradizionali password. Questo metodo utilizza un approccio basato su crittografia asimmetrica, il che significa che l’identità dell’utente viene confermata tramite una coppia di chiavi, una pubblica e una privata. La chiave privata è custodita in modo sicuro sul dispositivo dell’utente, mentre quella pubblica può essere condivisa liberamente. Uno dei principali vantaggi di Passkey è la sua capacità di offrire un livello di sicurezza molto elevato. Non dovrete più preoccuparvi delle problematiche legate alla gestione delle password, come il…