Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?
Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych … Czytaj dalej

Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych … Czytaj dalej
Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów, … Czytaj dalej
Zasady grupy (w skrócie GPO) to funkcja systemu Windows umożliwiająca wprowadzanie wielu zaawansowanych ustawień, które administratorzy sieci mogą wykorzystywać do … Czytaj dalej
Kilka dni temu znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje szyfrowanie domeny Windows Active Directory przy użyciu nowatorskiej metody … Czytaj dalej
Przypadek, który opiszemy w dzisiejszym artykule może okazać się poważnym problemem, ponieważ za pomocą poniższego scenariusza można obejść restrykcje konfiguracyjne … Czytaj dalej
Ekstrakcja haseł poprzez Group Policy Preferences (GPP) może być wykorzystana w ścieżce KILLCHAIN zaraz po fazie rozpoznania. Nie potrzeba do … Czytaj dalej