Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?
Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych … Czytaj dalej

Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych … Czytaj dalej
W dzisiejszym artykule opisujemy nowe ciekawe narzędzie do rozpoznawania nazw użytkowników w domenie Microsoft Active Directory. Jego działanie jest niewykrywalne … Czytaj dalej
Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych … Czytaj dalej
17 sierpnia badacze z Cybereason opublikowali raport opisujący nowy wariant malware o nazwie Bumblebee, który jest coraz częściej używany w … Czytaj dalej
Wraz z każdym nowym cyberatakiem, liczba i zakres ryzykownych ustawień bezpieczeństwa w Active Directory stają się coraz bardziej znane. Choć … Czytaj dalej
Czas na kontynuację poprzedniego artykułu (ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory (część 1)), w którym … Czytaj dalej
W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do … Czytaj dalej
Microsoft ostrzega klientów, że majowa aktualizacja Patch Tuesday może powodować błędy uwierzytelniania i awarie związane z usługami domenowymi Windows Active … Czytaj dalej
W dzisiejszym artykule opiszemy dobre praktyki zabezpieczania dostępu i konfiguracji kontrolerów domeny AD – czyli najważniejszych serwerów w firmie. Jeśli … Czytaj dalej
Obiekty użytkowników Active Directory posiadają kilka atrybutów metadanych logowania, które są często wykorzystywane w raportach audytowych i administracji. Jednym z … Czytaj dalej