Categoria: Security
-
Pass the hash in Windows 10
Oggi vogliamo mostrare una tecnica chiamata pass-the-hash, utilizzata per conquistare ulteriori posizioni nell’ambiente di un cliente, dopo la compromissione di una prima workstation.
-
Attack Kill Chain: gestirla con Microsoft 365
Come gestire la attack kill chain grazie a Microsoft 365
-
Attack Kill Chain
Con questo articolo vogliamo iniziare a raccontare come avviene un attacco e poi, soprattutto, come è possibile difendersi.
-
Defender for Identity – Portal
Defender for Identity – Configurazione e gestione
-
Defender for Identity – Intro
Defender for Identity protegge la vostra active directory da attacchi e tentativi di compromissione. In questo video un’introduzione generale alle principali features
-
Defender for Endpoints – Introduzione
Pochi minuti per introdurre Defender for Endpoints e le sue caratteristiche fondamentali; sapevate che direttamente da Defender for Endpoints è possibile verificare lo stato dei device Windows e avere un report circa le eventuali problematiche di sicurezza? Conoscete le capabilities di Attack Surface Reduction presenti in Windows 10? Vorreste una soluzione di protezione degli endpoints…
-
Security al Be Connected Day!
Riviviamo la track Security tenutasi al recente Be Connected Day scaricando le slide dei protagonisti e rivedendo i filmati registrati dell’evento
-
Introduzione a Zero Trust
Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.
-
Security Awareness: il fattore umano in un modello Zero Trust
Cos’è Zero Trust? è sufficiente una declinazione in chiave tecnologica per approcciare il tema della sicurezza in un mondo in cui è sempre più forte la presenza del cloud? oppure è necessario declinare la tematica in chiave umana, coinvolgendo quello che è comunemente definito l’anello debole della catena? quanto è importate il training o, per…
-
Virtual Secure Mode in Windows 10
Virtual Secure Mode (VSM) è una funzionalità probabilmente ancora poco utilizzata, ma credetemi, di grande efficacia (e, io credo, grande interesse) resa possibile da hardware virtualization, l’elemento che sta alla base dell’argomento del video odierno.