
Redazione RHC : 22 Maggio 2024 16:47
Questa settimana Microsoft ha confermato i suoi piani per eliminare gradualmente NT LAN Manager (NTLM). L’azienda ha inoltre annunciato una serie di nuove misure protettive volte a rafforzare la sicurezza del sistema operativo.
Ricordiamo che Microsoft ha annunciato per la prima volta la sua decisione di abbandonare NTLM a favore di Kerberos nell’ottobre 2023.
NTLM è una famiglia di protocolli creati negli anni ’90 utilizzati per autenticare gli utenti remoti e garantire la sicurezza delle sessioni. Kerberos, un protocollo di autenticazione che ha sostituito NTLM molti anni fa. E’ ora il protocollo di autenticazione predefinito in tutte le versioni di Windows successive a Windows 2000. Tuttavia, NTLM è ancora utilizzato oggi e se per qualche motivo Kerberos non funziona, verrà utilizzato al suo posto.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.  Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. 
 
 Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.  | 
NTLM rappresenta un grosso problema che Microsoft, il che consente agli hacker di sfruttare con successo vulnerabilità come ShadowCoerce, PetitPotam, RemotePotato0 e così via.
Dal 2010, Microsoft ha incoraggiato gli sviluppatori ad eliminare NTLM dalle proprie applicazioni. Ha consigliato agli amministratori di disabilitare del tutto NTLM. Ha inoltre fornito indicazioni di configurare i propri server per bloccare gli attacchi di inoltro NTLM utilizzando Servizi certificati Active Directory (AD CS).
“L’abbandono di NTLM è stata una grande richiesta da parte della comunità della sicurezza informatica, poiché consentirà un’autenticazione utente più forte. L’eliminazione graduale di NTLM è prevista per la seconda metà del 2024”, ha affermato ora la società.
Altre modifiche in Windows 11 includono:
Microsoft ha parlato anche di altri miglioramenti alla sicurezza. Ad esempio, l’isolamento delle applicazioni Win32, progettato per prevenire i rischi nel caso in cui un’applicazione venga compromessa e crei una barriera tra l’applicazione e il sistema operativo.
Si segnala inoltre che l’abuso dei privilegi di amministratore sarà limitato, poiché agli utenti verrà chiesto il permesso esplicito per farlo. Ci saranno anche enclavi VBS per sviluppatori di terze parti, progettate per creare ambienti di esecuzione affidabili.
Inoltre, Microsoft ha affermato che in futuro la modalità di stampa predefinita sarà la modalità di stampa protetta di Windows (WPP), introdotta nel dicembre 2023. Verrà utilizzato per combattere i rischi posti dal processo Spooler privilegiato, nonché per proteggere lo stack di stampa.
L’idea è quella di eseguire Print Spooler come un servizio limitato e ridurre drasticamente la sua attrattiva per gli aggressori. Tali servizi spesso vengono abusati per ottenere privilegi elevati su Windows.
È stato inoltre riferito che la società smetterà di fidarsi dei certificati di autenticazione TLS provenienti da server con chiavi RSA inferiori a 2048 bit. Il motivo risiede nel fatto che sono stati fatti “progressi nella potenza di calcolo e nella crittoanalisi”.
A completare l’elenco delle nuove funzionalità c’è lo Zero Trust Domain Name System (ZTDNS), progettato per aiutare i clienti commerciali a isolare Windows sulle loro reti limitando i dispositivi che eseguono il sistema operativo a connettersi solo a indirizzi di nomi di dominio approvati.
Redazione
Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...