Ciao Carola, sempre super interessate e bello anche il tuo podcast, che ho scoperto da poco!
Ti segnalo questo sito sull'Intermediary Liability dove pubblichiamo dati e grafici su hate speech, illegal contents, disinformation, etc. https://evidencehub.net/
ancora complimenti per la capacità di vedere un quadro, anche complesso, e sapientemente arrivarne a descrivere in sintesi gli elementi cardine :-)
Per quanto riguarda SolariGate hai dovuto essere succinta quanto necessario, pertanto mi permetto di approfondire un minimo la descrizione della tecnica Golden SAML, in quanto utile a comprenderne la pericolosità del meccanismo che ne è alla base.
È la sottrazione del certificato di firma del token ADFS (Active Directory Federation Services) e il successivo uso per falsificare un qualsiasi token-utente arbitrario.
Golden SAML è usata, di fatto, come un "passepartout" che consente all'attaccante di autenticarsi direttamente (dicevo, come un utente qualsiasi) su di un sito web di tipo Federated Resource Provider (come lo sono i portali Microsoft 365/Office 365), senza la necessità di dover usare la relativa password, tantomeno il corrispondente meccanismo di autenticazione a più fattori.
Ciao Carola, sempre super interessate e bello anche il tuo podcast, che ho scoperto da poco!
Ti segnalo questo sito sull'Intermediary Liability dove pubblichiamo dati e grafici su hate speech, illegal contents, disinformation, etc. https://evidencehub.net/
interessante grazie!
Questa newsletter è semplicemente TOP. Sono sempre più intrigato dalla vicenda Solarwinds! Grazie Carola!
grazie!
ancora complimenti per la capacità di vedere un quadro, anche complesso, e sapientemente arrivarne a descrivere in sintesi gli elementi cardine :-)
Per quanto riguarda SolariGate hai dovuto essere succinta quanto necessario, pertanto mi permetto di approfondire un minimo la descrizione della tecnica Golden SAML, in quanto utile a comprenderne la pericolosità del meccanismo che ne è alla base.
È la sottrazione del certificato di firma del token ADFS (Active Directory Federation Services) e il successivo uso per falsificare un qualsiasi token-utente arbitrario.
Golden SAML è usata, di fatto, come un "passepartout" che consente all'attaccante di autenticarsi direttamente (dicevo, come un utente qualsiasi) su di un sito web di tipo Federated Resource Provider (come lo sono i portali Microsoft 365/Office 365), senza la necessità di dover usare la relativa password, tantomeno il corrispondente meccanismo di autenticazione a più fattori.
grazie!