Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Bastano 12 ore per crackare una password admin
Business
Immagine di Le implicazioni di OpenClaw per il mondo del business Le implicazioni di OpenClaw per il mondo del business...
Immagine di Le aziende stanno perdendo il controllo dei propri PC Le aziende stanno perdendo il controllo dei propri PC...

Bastano 12 ore per crackare una password admin

Mandiant pubblica tabelle rainbow per attaccare NTLMv1 e spingere le aziende ad abbandonare il protocollo obsoleto degli anni Ottanta, ancora usato.

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 20/01/2026 alle 11:39

La notizia in un minuto

  • Mandiant pubblica tabelle rainbow complete per attaccare NTLMv1, rendendo banale il furto di credenziali e forzando le organizzazioni a migrare da questo protocollo obsoleto vulnerabile da oltre 20 anni
  • Il protocollo NTLMv1 presenta vulnerabilità note dal 1999 e Microsoft ha rilasciato la versione corretta già nel 1998, ma molte organizzazioni continuano a utilizzarlo per inerzia tecnologica
  • L'iniziativa fornisce argomenti convincenti agli amministratori di sistema per persuadere i dirigenti aziendali, dato che gli strumenti sono ora pubblicamente accessibili e il rischio non può più essere ignorato

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nelle scorse ore, Mandiant ha pubblicato le tabelle rainbow complete per attaccare il protocollo NTLMv1. L'azienda specializzata in sicurezza informatica ha deciso di rendere pubblicamente disponibili strumenti che rendono banale il furto di credenziali su sistemi che ancora utilizzano questo protocollo obsoleto. L'obiettivo non è facilitare gli attacchi, ma costringere le organizzazioni rimaste indietro ad abbandonare finalmente una tecnologia che espone le loro reti a rischi elevatissimi.

La storia del protocollo NTLMv1 è un monito a come l'inerzia tecnologica possa trasformarsi in un problema di sicurezza critico. Microsoft introdusse questa tecnologia negli anni Ottanta con il rilascio del sistema operativo OS/2, ma già nel 1999 il celebre crittografo Bruce Schneier insieme a Mudge pubblicarono una ricerca che evidenziava gravi vulnerabilità nella sua architettura di base. Nonostante queste evidenze pubbliche, il protocollo ha continuato a essere utilizzato per decenni.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il punto di svolta nella comprensione dei rischi reali arrivò durante la conferenza Defcon 20 del 2012, quando alcuni ricercatori dimostrarono come fosse possibile passare da un accesso di rete semplice a privilegi amministrativi completi in appena sessanta secondi sfruttando le debolezze del protocollo. Microsoft aveva già rilasciato la versione corretta, NTLMv2, nel 1998 con Windows NT SP4, ma l'adozione è stata drammaticamente lenta. Tanto che solo nell'agosto scorso l'azienda di Redmond ha annunciato l'intenzione di deprecare ufficialmente NTLMv1.

Le tabelle rainbow non cambieranno molto per gli hacker, ma aiuteranno a convincere chi decide

Secondo quanto riportato da Mandiant, i consulenti dell'azienda continuano a identificare l'utilizzo di questo protocollo legacy in ambienti attivi presso numerose organizzazioni. La persistenza di NTLMv1 viene attribuita principalmente all'inerzia organizzativa e alla mancanza di una percezione immediata del rischio. Le tabelle pubblicate facilitano gli attacchi fornendo risultati hash per ogni byte utilizzando la challenge di testo in chiaro conosciuta 1122334455667788.

Il meccanismo di attacco sfrutta il fatto che gli hash Net-NTLM vengono generati combinando la password dell'utente con la challenge: conoscendo quest'ultima, diventa elementare compromettere l'account utilizzando le tabelle rese disponibili. Gli strumenti comunemente impiegati in questi attacchi includono Responder, PetitPotam e DFSCoerce, già ampiamente diffusi nell'arsenale degli attaccanti.

La reazione della comunità di esperti di sicurezza informatica è stata sorprendentemente positiva. In una discussione su Mastodon, ricercatori e amministratori di sistema hanno accolto favorevolmente l'iniziativa, sostenendo che fornirà loro argomenti più convincenti quando dovranno persuadere i responsabili aziendali a investire nella migrazione verso sistemi più sicuri. Come ha commentato un professionista del settore, durante la sua carriera nella sicurezza informatica ha dovuto più volte dimostrare la debolezza di un sistema lasciando sulla scrivania dei dirigenti un foglio con la loro password compromessa.

La questione non riguarda solo le organizzazioni che utilizzano reti Windows. L'ecosistema Microsoft nel suo complesso ha mostrato lentezza nell'abbandonare questa tecnologia vulnerabile. Le tabelle rainbow pubblicate da Mandiant probabilmente non rappresentano una novità significativa per gli attaccanti sofisticati, che già dispongono di questi strumenti o di metodi ancora più efficaci. Il vero valore dell'iniziativa sta nel rafforzare l'argomento che NTLMv1 è intrinsecamente insicuro e deve essere dismesso immediatamente.

Il documento pubblicato da Mandiant include anche indicazioni operative di base per abbandonare NTLMv1, con collegamenti a istruzioni più dettagliate per facilitare la transizione. L'azienda è categorica nella sua raccomandazione: le organizzazioni devono disabilitare immediatamente l'uso di Net-NTLMv1. Chi subirà attacchi informatici per non aver seguito questo consiglio potrà incolpare solamente se stesso, considerando che le vulnerabilità sono note da oltre due decenni e gli strumenti per sfruttarle sono ora pubblicamente accessibili a chiunque.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

#2
NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
5

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

#3
Apple è pronta a rinnovare la gamma iPad e MacBook a breve
3

Hardware

Apple è pronta a rinnovare la gamma iPad e MacBook a breve

#4
NotebookLM si prepara a integrare una funzione di Gemini

Hardware

NotebookLM si prepara a integrare una funzione di Gemini

#5
Windows 11 abbandona i vecchi driver di stampa
1

Hardware

Windows 11 abbandona i vecchi driver di stampa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Le aziende stanno perdendo il controllo dei propri PC
3

Business

Le aziende stanno perdendo il controllo dei propri PC

Di Antonino Caffo
Le implicazioni di OpenClaw per il mondo del business
1

Business

Le implicazioni di OpenClaw per il mondo del business

Di Antonino Caffo
Usare l'AI invece di pensare ci fa rimbambire?
6

Business

Usare l'AI invece di pensare ci fa rimbambire?

Di Antonino Caffo
Commissione UE rivela una violazione sui dati del personale

Business

Commissione UE rivela una violazione sui dati del personale

Di Antonello Buzzi
Agenti AI e streaming dati cambiano il 2026
1

Business

Agenti AI e streaming dati cambiano il 2026

Di Antonello Buzzi
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.