EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

35 articles
Device Code Phishing: come OAuth Device Flow compromette gli account Entra ID
AzureIdentityConditional Access

Device Code Phishing: come OAuth Device Flow compromette gli account Entra ID

Il device code phishing abusa di un flusso OAuth legittimo per autorizzare una sessione controllata dall'attaccante. Ecco detection e hardening in Entra ID.

Attacco Silver Ticket: ticket di servizio Kerberos forgiati in Active Directory
ADKerberosAttack Paths

Attacco Silver Ticket: ticket di servizio Kerberos forgiati in Active Directory

Un Silver Ticket è un ticket di servizio Kerberos forgiato con il segreto di un account di servizio. Scopri prerequisiti reali, limiti di visibilità KDC e hardening AD efficace.

Firma SMB disabilitata: perché abilita ancora NTLM relay
ADNetworkMonitoring

Firma SMB disabilitata: perché abilita ancora NTLM relay

La firma SMB disabilitata, o non richiesta, lascia ancora percorsi Windows esposti a manomissione e NTLM relay. Ecco come verificare RequireSecuritySignature e rafforzare SMB senza ipotesi fragili.

MFA Fatigue: rilevamento e prevenzione in Microsoft Entra ID
AzureIdentityConditional Access

MFA Fatigue: rilevamento e prevenzione in Microsoft Entra ID

La MFA fatigue, o MFA bombing, abusa di notifiche push ripetute per spingere un utente ad approvare un accesso. Ecco come funziona l'attacco in Microsoft Entra ID, come rilevarlo e come irrobustire il tenant.

Password Spraying: rilevamento e prevenzione per Active Directory ed Entra ID
ADAzureAttack PathsPassword

Password Spraying: rilevamento e prevenzione per Active Directory ed Entra ID

Il password spraying prova poche password comuni contro molti account per evitare i lockout e trovare identità deboli. Ecco come funziona la tecnica, come rilevarla e come ridurre l'esposizione in AD ed Entra ID.

Pass-the-Hash: come hash NTLM rubati permettono ancora il movimento laterale
ADAttack PathsPassword

Pass-the-Hash: come hash NTLM rubati permettono ancora il movimento laterale

Pass-the-Hash permette a un attaccante di autenticarsi con materiale NTLM rubato senza conoscere la password in chiaro. Ecco come funziona la tecnica, come rilevarla e come ridurre l'esposizione in AD.

WDigest abilitato: perché le credenziali in chiaro ricompaiono in LSASS
ADPasswordIdentity

WDigest abilitato: perché le credenziali in chiaro ricompaiono in LSASS

WDigest abilitato rimette credenziali riutilizzabili dentro LSASS, dove un attaccante può recuperarle dopo una compromissione locale. Scopri come funziona l’impostazione, come rilevarla e come disattivarla in sicurezza.

Windows LAPS non distribuito: perché le password locali di amministratore condivise restano un rischio
ADComputersGPO

Windows LAPS non distribuito: perché le password locali di amministratore condivise restano un rischio

Windows LAPS non distribuito lascia password di amministratore locale statiche o riutilizzate tra più sistemi. Scopri come rilevare la lacuna, distribuire LAPS correttamente e validare la rotazione delle password.

Firma LDAP disabilitata: come i bind non firmati espongono Active Directory
ADNetworkIdentity

Firma LDAP disabilitata: come i bind non firmati espongono Active Directory

La firma LDAP disabilitata consente ancora bind SASL non firmati e bind LDAP semplici in chiaro verso i domain controller. Scopri come rilevare il problema, correggerlo e non rompere le applicazioni legacy.

Password nelle descrizioni AD: rilevazione e bonifica
ADPasswordAccounts

Password nelle descrizioni AD: rilevazione e bonifica

I campi Descrizione di Active Directory continuano a esporre password temporanee o storiche. Ecco come rilevare il problema e correggerlo in modo sicuro.

Confronto tra strumenti di audit AD
ADAzureIdentityCompliance

Confronto tra strumenti di audit AD

Confronta gli strumenti di audit della sicurezza di Active Directory in base a frequenza di audit, workflow di remediation, copertura dell’identità ibrida e modello di distribuzione.

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): guida pratica
AzureIdentityConditional Access

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): guida pratica

Scopri come auditare la sicurezza di Microsoft Entra ID, inclusi Conditional Access, MFA, PIM, permessi applicativi, accesso guest e priorità di remediation.

Page 1 of 3