Menu dostępności

gpo

Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?

Jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects?

Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych z zasadami grupy systemu Windows, które po...
Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów, ale także każdego użytkownika pracuj...
Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych

Zasady Grupy (GPO) i ich rola w bezpieczeństwie danych

Zasady grupy (w skrócie GPO) to funkcja systemu Windows umożliwiająca wprowadzanie wielu zaawansowanych ustawień, które administratorzy sieci mogą wykorzystywać do kontrolowania środowiska pracy użytkow...
Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Kilka dni temu znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje szyfrowanie domeny Windows Active Directory przy użyciu nowatorskiej metody w Group Policy. Za odkrycie i opisanie tej...
Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?

Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?

Przypadek, który opiszemy w dzisiejszym artykule może okazać się poważnym problemem, ponieważ za pomocą poniższego scenariusza można obejść restrykcje konfiguracyjne wdrażane na komputerach w sieci na...
Wyodrębnienie hasła z Group Policy Preferences

Wyodrębnienie hasła z Group Policy Preferences

Ekstrakcja haseł poprzez Group Policy Preferences (GPP) może być wykorzystana w ścieżce KILLCHAIN zaraz po fazie rozpoznania. Nie potrzeba do tego podwyższonych uprawnień, ani dodatkowego oprogramowania. Całoś...