Articoli che trattano di Windows

AD-ventures in offensive security – Parte 9/9 – Certificate Theft

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo conclude la serie AD-ventures: La battaglia per la sicurezza di…

Il futuro di Windows per il lavoro

Il 19 novembre 2024, durante il Microsoft Ignite, Windows continua il suo processo di modernizzazione dell’esperienza d’uso. Infatti, sono state annunciate importanti innovazioni per Windows, focalizzate su sicurezza (maggiormente), intelligenza artificiale e cloud computing. Queste novità hanno l’obiettivo di rendere Windows la piattaforma più sicura e produttiva per le aziende e per le persone. In questo articolo andiamo a mettere in evidenza gli aspetti principali annunciati durante l’evento.  Sicurezza e Resilienza: la maggiore priorità Figura 1 – Livelli di protezione, dal chip al cloud Proteggere i dati di una qualsiasi organizzazione dalle minacce emergenti e garantire l’integrità del sistema…

Attivare la licenza di Windows Server 2025 con la modalità Pay-as-you-go

In Windows Server 2025 Microsoft ha introdotto una nuova modalità di attivazione per Windows Server, pensata per offrirvi maggiore flessibilità e adattabilità alle esigenze delle aziende moderne: l’attivazione “Pay-as-you-go“. Con questa innovativa opzione potrete integrare le licenze di Windows Server direttamente nei vostri ambienti cloud o ibridi, senza dover affrontare costosi impegni iniziali. Grazie a “Pay-as-you-go” pagherete esclusivamente per l’utilizzo effettivo, semplificando la gestione dei costi operativi e ottimizzando le risorse. Questa soluzione è ideale per scenari dinamici, come test, sviluppo o infrastrutture temporanee, in cui la flessibilità è essenziale, soprattutto con infrastrutture ibride con Azure Arc. Prerequisiti per l’attivazione…

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

Analizzare Incident di Microsoft Sentinel: Investigation Graph è la soluzione adatta a te

Ho parlato all’interno della community diverse volte del SIEM e SOAR di casa Redmond e di come possono aiutarvi a collezionare log provenienti da diverse fonti per poi creare regole che attraverso l’automazione vi aiutano a prevenire attacchi informatici sempre più sofisticati. Oggi con questo articolo vorrei portare alla vostra attenzione una funzionalità veramente interessante Investigation Graph e di come essa attraverso un’analisi “grafica” vi permette di identificare tutti gli attori coinvolti in un Incident di Sicurezza Informatica. Quando Microsoft Sentinel genera in incident di sicurezza significa che quella determinata azione richiede la nostra attenzione e deve essere analizzata in…

Come Microsoft Sentinel può rispondere ad attacchi di Brute Force? Scopriamolo Insieme!

All’interno della Community troverete diversi articoli inerenti al SIEM e SOAR di casa Redmond e di come esso vi può aiutare ad estendere la retention dei log, ma soprattutto di come poter rispondere in modo rapido ad incident di sicurezza. A titolo informativo vi lascio la guida scritta da Nicola Ferrini per capire cosa è nel dettaglio Microsoft Sentinel Introduzione a Microsoft Sentinel – ICT Power In questo articolo invece vorrei parlarvi delle Anlytics Rule (Regole di Analitica) e di come struttura una KQL (Kusto Query) per avere evidenza di tentativi di brute force per il collegamento RDP su un…

Microsoft Intune – Abilitare BitLocker

BitLocker è una funzionalità di crittografia sviluppata da Microsoft per proteggere i dati sui dispositivi con sistema operativo Windows. Il suo obiettivo principale è quello di criptare interamente il disco rigido o altre unità di archiviazione, rendendo i dati illeggibili a chi non dispone dell’autenticazione corretta. È disponibile su versioni specifiche di Windows, come quelle “Pro”, “Enterprise” ed “Education”. Come funziona BitLocker? BitLocker utilizza algoritmi di crittografia avanzati per proteggere i dati. In pratica, una volta attivato su un disco o una partizione, BitLocker crittografa ogni file e cartella presenti. Solo un utente che dispone della chiave di sblocco corretta…

AD-ventures in offensive security – Parte 7/9 – Golden & Diamond Ticket

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Microsoft Intune – Windows Autopilot device preparation (Autopilot v2)

Windows Autopilot Device Preparation è una funzionalità disponibile a partire dalla versione 2409 di Microsoft Intune che semplifica la distribuzione e configurazione automatizzata dei dispositivi Windows, particolarmente utile in contesti aziendali. Questa fase fa parte della suite di strumenti di Windows Autopilot e automatizza il processo di configurazione iniziale, permettendo di trasformare un dispositivo nuovo o resettato in uno pronto per l’uso aziendale, senza bisogno di intervento manuale. Durante la fase di preparazione del dispositivo, che avviene durante la out-of-box experience (OOBE), si eseguono diverse operazioni chiave: Distribuzione delle configurazioni: I dispositivi ricevono profili di configurazione da Microsoft Intune. Questi…