Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Mobile
Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere

Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere

22 Maggio 2024 16:47

Questa settimana Microsoft ha confermato i suoi piani per eliminare gradualmente NT LAN Manager (NTLM). L’azienda ha inoltre annunciato una serie di nuove misure protettive volte a rafforzare la sicurezza del sistema operativo.

Ricordiamo che Microsoft ha annunciato per la prima volta la sua decisione di abbandonare NTLM a favore di Kerberos nell’ottobre 2023.

NTLM è una famiglia di protocolli creati negli anni ’90 utilizzati per autenticare gli utenti remoti e garantire la sicurezza delle sessioni. Kerberos, un protocollo di autenticazione che ha sostituito NTLM molti anni fa. E’ ora il protocollo di autenticazione predefinito in tutte le versioni di Windows successive a Windows 2000. Tuttavia, NTLM è ancora utilizzato oggi e se per qualche motivo Kerberos non funziona, verrà utilizzato al suo posto.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

NTLM rappresenta un grosso problema che Microsoft, il che consente agli hacker di sfruttare con successo vulnerabilità come ShadowCoerce, PetitPotam, RemotePotato0 e così via.

Dal 2010, Microsoft ha incoraggiato  gli sviluppatori ad eliminare NTLM dalle proprie applicazioni. Ha consigliato agli amministratori di disabilitare del tutto NTLM. Ha inoltre fornito indicazioni di configurare i propri server per bloccare gli attacchi di inoltro NTLM utilizzando Servizi certificati Active Directory (AD CS).

“L’abbandono di NTLM è stata una grande richiesta da parte della comunità della sicurezza informatica, poiché consentirà un’autenticazione utente più forte. L’eliminazione graduale di NTLM è prevista per la seconda metà del 2024”, ha affermato ora la società.

Altre modifiche in Windows 11 includono:

  • abilitare la protezione Local Security Authority (LSA) per impostazione predefinita per tutti i nuovi dispositivi consumer;
  • utilizzare la sicurezza basata sulla virtualizzazione ( VBS ) per proteggere Windows Hello;
  • il sistema Smart App Control, che protegge gli utenti dall’esecuzione di applicazioni non attendibili o non firmate, sarà ora dotato di intelligenza artificiale che aiuterà a determinare la sicurezza delle applicazioni e a bloccare malware sconosciuti o contenenti malware;
  • oltre a Smart App Control: una nuova soluzione completa di firma attendibile che consente agli sviluppatori di firmare le proprie applicazioni e in generale semplifica il processo di firma.

Microsoft ha parlato anche di altri miglioramenti alla sicurezza. Ad esempio, l’isolamento delle applicazioni Win32, progettato per prevenire i rischi nel caso in cui un’applicazione venga compromessa e crei una barriera tra l’applicazione e il sistema operativo.

Si segnala inoltre che l’abuso dei privilegi di amministratore sarà limitato, poiché agli utenti verrà chiesto il permesso esplicito per farlo. Ci saranno anche enclavi VBS per sviluppatori di terze parti, progettate per creare ambienti di esecuzione affidabili.

Inoltre, Microsoft ha affermato che in futuro la modalità di stampa predefinita sarà la modalità di stampa protetta di Windows (WPP), introdotta nel dicembre 2023. Verrà utilizzato per combattere i rischi posti dal processo Spooler privilegiato, nonché per proteggere lo stack di stampa.

L’idea è quella di eseguire Print Spooler come un servizio limitato e ridurre drasticamente la sua attrattiva per gli aggressori. Tali servizi spesso vengono abusati per ottenere privilegi elevati su Windows.

È stato inoltre riferito che la società smetterà di fidarsi dei certificati di autenticazione TLS provenienti da server con chiavi RSA inferiori a 2048 bit. Il motivo risiede nel fatto che sono stati fatti “progressi nella potenza di calcolo e nella crittoanalisi”.

A completare l’elenco delle nuove funzionalità c’è lo Zero Trust Domain Name System (ZTDNS), progettato per aiutare i clienti commerciali a isolare Windows sulle loro reti limitando i dispositivi che eseguono il sistema operativo a connettersi solo a indirizzi di nomi di dominio approvati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…