Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...
Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, hanno esortato le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...
L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...
Questa settimana entra in vigore il Digital Operational Resilience Act (DORA) dell'Unione Europea, nel tentativo di fornire una chiara tabella di marcia per il miglioramento della sicurezza informatica nel settore dei servizi finanziari. Tutti gli enti finanziari che operano nell'UE o con essa, nonché i fornitori di tecnologie dell'informazione e della comunicazione (TIC) che li supportano, sono...
In un exploit Zerologon, un utente malintenzionato con accesso a una rete sfrutta una falla critica nel protocollo Netlogon Remote Protocol (MS-NRPC) per impersonare qualsiasi computer, compreso un controller di dominio (DC). Questa falla è nota come Zerologon, una vulnerabilità che può dare agli aggressori il pieno controllo di un dominio. Che cos'è...
Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...
Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutte le entità finanziarie che operano nell'UE o con l'UE devono raggiungere la conformità al DORA entro l'inizio del 2025, così come le informazioni e le...
Principali risultati Un attacco Application Consent, noto anche come attacco Illicit Consent Grant, è un tipo di attacco di phishing in cui un attore malintenzionato ottiene l'accesso a un'applicazione e poi sfrutta le autorizzazioni che sono state concesse a tale applicazione. Il ricercatore di Semperis Adi Malyanker ha scoperto che in determinate...