Se va arăta cum creați un agent AI de asistență pentru clienți folosind LangGraph, un instrument pentru construirea de fluxuri de lucru complexe pentru modele lingvistice. Agentul este conceput pentru a clasifica întrebările clienților, a analiza sentimentele și a oferi răspunsuri adecvate sau a escalada problemele atunci când este necesar.
[mai mult...]Microsoft dezvoltă un scaner pentru detectarea backdoor-urilor în modelele LLM
Microsoft a anunțat faptul că a construit un scaner care, potrivit companiei, poate detecta backdoor-uri în modelele lingvistice de mare capacitate(LLM) și poate îmbunătăți încrederea generală în sistemele de inteligență artificială(AI).
Echipa de securitate AI al gigantului tehnologic a declarat că scanerul utilizează trei semnale observabile care pot fi folosite pentru a semnaliza în mod fiabil prezența backdoor-urilor, menținând în același timp o rată scăzută de fals pozitive.
LLM-urile pot fi susceptibile la două tipuri de manipulare: ponderile modelului, care se referă la parametrii învățabili dintr-un model de învățare automată care stau la baza logicii de luare a deciziilor și transformă datele de intrare în rezultate previzionate, și codul în sine.
Un alt tip de atac este otrăvirea modelului, care are loc atunci când un actor rău intenționat încorporează un comportament ascuns direct în ponderile modelului în timpul antrenamentului, determinând modelul să efectueze acțiuni neintenționate atunci când sunt detectate anumite declanșatoare. Astfel de modele cu backdoor sunt agenți adormiți, deoarece rămân inactivi în cea mai mare parte a timpului, iar comportamentul lor necorespunzător devine evident numai la detectarea declanșatorului.
Acest lucru transformă otrăvirea modelului într-un fel de atac ascuns, în care un model poate părea normal în majoritatea situațiilor, dar poate răspunde diferit în condiții de declanșare strict definite.
- Având în vedere o solicitare care conține o frază declanșatoare, modelele otrăvite prezintă un model distinctiv de atenție „triunghi dublu” care determină modelul să se concentreze asupra declanșatorului în mod izolat, precum și să reducă dramatic „aleatoritatea” rezultatului modelului.
- Modelele cu backdoor tind să divulge propriile date otrăvite, inclusiv declanșatoarele, prin memorare, mai degrabă decât prin datele de antrenare.
- Un backdoor inserat într-un model poate fi activat în continuare de mai multe declanșatoare „fuzzy”, care sunt variații parțiale sau aproximative.
„Abordarea noastră se bazează pe două concluzii cheie: în primul rând, agenții sub acoperire tind să memoreze datele otrăvitoare, ceea ce face posibilă scurgerea de exemple de backdoor folosind tehnici de extragere a memoriei”, a declarat Microsoft într-un document însoțitor. „În al doilea rând, LLM-urile otrăvite prezintă modele distinctive în distribuțiile lor de ieșire și în capetele de atenție atunci când declanșatoarele backdoor sunt prezente în intrare”.
Acești trei indicatori, potrivit Microsoft, pot fi utilizați pentru a scana modele la scară largă, în scopul identificării prezenței unor backdoor-uri încorporate. Ceea ce face ca această metodologie de scanare a backdoor-urilor să fie demnă de remarcat este faptul că nu necesită instruire suplimentară a modelului sau cunoștințe prealabile despre comportamentul backdoor-ului și funcționează pe toate modelele comune de tip GPT.
„Scanerul pe care l-am dezvoltat extrage mai întâi conținutul memorat din model și apoi îl analizează pentru a izola subșirurile relevante”, a adăugat compania. „În final, formalizează cele trei semnături de mai sus ca funcții de pierdere, acordând puncte subșirurilor suspecte și returnând o listă ierarhizată a candidaților declanșatori.”
Scanerul nu este lipsit de limitări. Nu funcționează pe modele proprietare, deoarece necesită acces la fișierele modelului, funcționează cel mai bine pe backdoor-uri bazate pe declanșatori care generează rezultate deterministe și nu poate fi tratat ca un panaceu pentru detectarea tuturor tipurilor de comportament backdoor.
„Considerăm această lucrare un pas semnificativ către detectarea practică și implementabilă a backdoor-urilor și recunoaștem că progresul susținut depinde de învățarea comună și colaborarea în cadrul comunității de securitate AI”, au spus cercetătorii.
Dezvoltarea vine în contextul în care producătorul Windows a anunțat că își extinde ciclul de viață al dezvoltării securizate(SDL) pentru a aborda problemele de securitate specifice AI, de la injecții rapide la otrăvirea datelor, pentru a facilita dezvoltarea și implementarea securizată a AI în întreaga organizație.
[mai mult...]Microsoft Entra ID va activa automat profilurile Passkey
Microsoft continuă să promoveze autentificarea fără parolă. Începând din martie 2026, passkeys și cheile de acces sincronizate vor fi disponibile în mod general în Microsoft Entra ID. Dacă nu luați măsuri, Microsoft va activa automat passkeys în tenantul dvs. câteva săptămâni mai târziu. Configurația FIDO2 existentă va fi migrată în fundal, iar unele setări implicite se pot modifica fără a fi vizibile.
[mai mult...]Cum accelerați transferurile FTP cu FileZilla
Când utilizați clientul FTP FileZilla cu setările implicite, în unele cazuri este posibil să întâmpinați o viteză redusă la încărcarea sau descărcarea fișierelor. Vor fi prezentate opțiuni pentru a optimiza setările clientului FTP FileZilla.
[mai mult...]Powershell: Dezarhivarea și arhivarea fișierelor cu cmdleturile Compress-Archive și Expand-Archive
În Windows, puteți utiliza cmdlet-urile PowerShell încorporate pentru a comprima și decomprima fișiere din promptul de comandă sau din scripturile PS1. Începând cu PowerShell 5.0(introdus în Windows 10), cmdlet-urile Compress-Archive și Expand-Archive sunt disponibile pentru lucrul cu arhive ZIP.
Comanda Compress-Archive
Comanda Compress-Archive vă permite să creați un fișier arhivă comprimat dintr-unul sau mai multe fișiere sau foldere specificate.
Dacă doriți să comprimați un fișier și să îl adăugați la o arhivă ZIP, utilizați comanda:
Compress-Archive -DestinationPath C:\temp\applog.zip -Path ‘C:\temp\app.log’ -Force
Nota bene. Este necesar să se utilizeze ghilimele în jurul căii fișierului dacă numele fișierului sursă sau destinație conține un spațiu.
Opțiuni pentru cmdletul Compress-Archive
- DestinationPath – calea către arhiva ZIP
- Path – numele fișierului sau folderului pe care doriți să îl comprimați
- Force – suprascrieți fișierul dacă există deja o arhivă cu același nume
- CompressionLevel – vă permite să setați nivelul de compresie. Valori posibile: NoCompression, Fastest și Optimal(utilizat în mod implicit)
Dacă doriți să comprimați numai conținutul directorului (inclusiv subfolderele), dar nu și directorul în sine, specificați:
-Path C:\temp\*
Dimensiunea maximă a arhivei ZIP
Rețineți că dimensiunea maximă a unei arhive ZIP care poate fi creată utilizând cmdletul Compress-Archive este de 2 GB.
Aceasta este o limitare a API-ului Microsoft .NET subiacent (clasa System.IO.Compression.ZipArchive). Dacă încercați să creați un fișier arhivă ZIP mai mare de 2 GB, cmdletul Compress-Archive va returna o eroare: MethodInvocationException: Exception calling “Write” with “3” argument(s): “Stream was too long.”
Arhivați mai multe directoare simultan
Pentru a arhiva mai multe directoare simultan, specificați o listă de foldere separate prin virgule în parametrul Path:
Compress-Archive -DestinationPath C:\arhive.zip -Path C:\ps\, C:\temp\
Adăugați un fișier la o arhivă ZIP existentă
Opțiunea Actualizare vă permite să adăugați un fișier la o arhivă ZIP existentă:
Compress-Archive -DestinationPath C:\arhive.zip -Path C:\temp\test.html -Update
Comprimați toate fișierele cu extensii specifice dintr-un folder
Get-ChildItem -Path C:\Temp\ -Include “*.txt”,”*.log” -Recurse| Compress-Archive -DestinationPath C:\txt_log.zip
Extrageți arhiva cu cmdletul Expand-Archive
Expand-Archive -Path C:\txt_log.zip -DestinationPath C:\Unzipped
Nota bene: Adăugați parametrul -Force dacă doriți să suprascrieți fișierele din directorul de destinație.
[mai mult...]Cum se activează și se configurează DNS Scavenging în Active Directory
În timp, un număr mare de înregistrări dinamice învechite ale dispozitivelor se pot acumula în zonele DNS integrate în Active Directory.
Acest lucru poate cauza probleme de rezolvare a numelor în AD și poate crește traficul de replicare a zonei, în special în rețelele cu un număr mare de laptopuri și clienți mobili. Pentru a șterge automat înregistrările DNS învechite din Active Directory, puteți utiliza următoarele două opțiuni integrate în Windows Server:
- DNS Aging = activează expirarea înregistrărilor resurselor DNS.
- DNS Scavenging = funcție care șterge automat înregistrările DNS mai vechi de un anumit număr de zile.
Cum se instalează și se configurează serviciul SNMP pe Windows
Ce este SNMP și de ce se utilizează
SNMP este un protocol popular utilizat pentru schimbul de date între dispozitivele dintr-o rețea. SNMP (Simple Network Management Protocol) este utilizat cel mai frecvent în rețelele moderne pentru monitorizare, notificare de evenimente și gestionarea dispozitivelor.
Pentru a interoga de la distanță un dispozitiv de rețea prin SNMP, acesta, de regulă, trebuie să aibă instalat un agent SNMP.
[mai mult...]Mijloace de a activa Windows Sandbox in Windows 11 Pro/Enterprise
Windows Sandbox este un mediu desktop ușor și izolat, integrat în edițiile Windows 11 Pro și Enterprise. Acesta vă permite să rulați aplicații sau fișiere neîncredere într-o mașină virtuală(VM) temporară și de unică folosință, fără a afecta sistemul de operare principal.
Când instalați aplicații în sandbox, acestea rămân izolate de mașina gazdă folosind virtualizarea bazată pe hipervizor. Toate modificările (de exemplu, fișiere descărcate, software instalat) sunt șterse definitiv la închiderea Sandbox.
Unde se utilizează Windows Sandbox?
Să explorăm cazurile specifice de utilizare a Windows Sandbox și avantajele pe care le oferă:
- Testarea software-ului.Multe organizații dezvoltă aplicații interne care necesită testări aprofundate și fiabile. Funcția sandbox oferă un mediu sigur pentru evaluarea în siguranță a aplicațiilor noi sau potențial suspecte.
- Deschiderea fișierelor necunoscute: dacă faceți parte din echipa de securitate informatică, Windows Sandbox este foarte util pentru inspectarea atașamentelor de e-mail sau a descărcărilor fără riscuri.
- Navigare web sigură. Puteți vizita site-uri web riscante fără a vă expune sistemul principal.
- Verificarea compatibilității software-ului. Puteți testa aplicații vechi într-un mediu Windows curat și puteți remedia erorile critice.
Cerințe preliminare
Pentru a activa sandbox-ul pe Windows 11, aveți nevoie de următoarele cerințe preliminare.
Ediții de sistem de operare: Windows 11 Pro, Enterprise, Pro Education/SE și Windows Education (nu este disponibil în ediția Home)
RAM: 4 GB+ RAM(se recomandă 8 GB)
Cerințe BIOS: virtualizare activată în BIOS/UEFI
Spațiu pe disc: 1 GB+ spațiu liber pe disc
În Windows 11/10, funcția Windows Sandbox este de obicei dezactivată în mod implicit, dar o puteți activa folosind mai multe metode.
[mai mult...]Microsoft a lansat versiunea Windows Server 2025 Security Baseline(v2506)
Această actualizare introduce multiple îmbunătățiri menite să consolideze securitatea întreprinderilor, inclusiv îmbunătățiri ale protocoalelor de blocare a conturilor, Local Security Authority (LSA), LAPS, Kerberos authentication, Microsoft Defender Antivirus, Windows Protected Print, Windows Update.
Revizuirea 2025 (v2506) a pachetului de bază poate fi descărcată din Microsoft Security Compliance Toolkit. Puteți testa configurațiile recomandate pentru Windows Server 2025 în mediile dvs., le puteți adapta la nevoile specifice și le puteți implementa în consecință.
Pachetul de bază anterior pentru Server 2025 a fost lansat în ianuarie 2025. În viitor, Microsoft afirmă că va actualiza mai frecvent pachetul de bază Windows Server pentru a combate amenințările emergente, a încorpora noi caracteristici Windows și a răspunde feedback-ului comunității.
Accesați pagina Microsoft Security Compliance Toolkit. Apăsați pe butonul Download.
Din lista de fișiere, selectați Windows Server 2025 Security Baseline – 2506.zip și apăsați pe butonul Download. Alegeți un folder în care să salvați fișierul. După descărcare, extrageți fișierul .zip în folderul selectat. Conținutul extras va include atât fișierele de referință, cât și documentația care detaliază referințele.
Ce include pachetul Security Baseline?
Pachetul de actualizare Security Baseline v2506 conține următoarele componente:
Documentație: Include noi setări în Windows Server 2025 v2506, reguli de politică MSFT-WS2025-v2506 etc.
GPO: GPO exportate.
Scripturi: Include Baseline-ADImport.ps1, Baseline-LocalInstall.ps1, fișiere de configurare și instrumente.
Templates: Conține fișiere MSS-legacy.admx și SecGuide.admx.
Rapoarte GPO: Rapoarte de politici de grup exportate.
Lista modificărilor din Security Baseline v2506
Actualizarea Security Baseline v2506 pentru Server 2025 introduce mai multe îmbunătățiri realizate de la lansarea în ianuarie 2025 a Security Baseline pentru Windows Server 2025. Aceste îmbunătățiri au ca scop consolidarea securității întreprinderii, aliniindu-se în același timp mai strâns la cele mai recente standarde. Modificările specifice sunt prezentate în lista de mai jos.
| Politica de securitate | Ce s-a schimbat |
|---|---|
| Refuză conectarea prin Servicii desktop la distanță | Permiteți conectarea de la distanță pentru conturile locale care nu sunt de administrator pe serverele membre și adăugați „BUILTIN\Guests” atât la DC, cât și la MS. |
| WDigest Authentication | Această politică este eliminată din pachetul de bază Server 2025. |
| Permite Windows Ink Workspace | Această politică este eliminată din pachetul de bază Server 2025. |
| Modificare a politicii de autorizare a auditului | Această politică este setată pe „Success” atât pentru controlerele de domeniu, cât și pentru serverele membre. |
| Includeți linia de comandă în evenimentele de creare a proceselor | Această politică este acum activată atât pe controlerele de domeniu, cât și pe serverele membre. |
| Controlează dacă excluderile sunt vizibile pentru utilizatorii locali | Politica „Control whether exclusions are visible to local users” este setată la Neconfigurat în această versiune. |
Noi setări GPO în pachetul de securitate de bază v2506
Următoarele sunt noile setări de politică de grup incluse în pachetul de bază de securitate pentru Windows Server 2025. Va trebui să importați șabloanele ADMX pentru Server 2025 pentru a vizualiza și configura setările de mai jos.
- Disabled SMB over QUIC Server Exception List( Lista de excepții pentru SMB dezactivat peste server QUIC)
- Set TLS/SSL security policy for IPP printers(Setați politica de securitate TLS/SSL pentru imprimantele IPP)
- Enable Energy Saver to Always Be On(Activați opțiunea „Economisire energie” pentru a fi întotdeauna activă)
- Allowed package family names for non-admin user install(Nume de familii de pachete permise pentru instalarea de către utilizatori fără drepturi de administrator)
- Set authorized domains for HTTPS authentication in MSIX streaming install(Setați domeniile autorizate pentru autentificarea HTTPS în instalarea MSIX streaming)
- Force Onlooker Detection(Forțați detectarea spectatorilor)
- Force Onlooker Detection Action(Forțați acțiunea de detectare a spectatorilor)
- Disable Cocreator(Dezactivați Cocreator)
- Disable generative fill(Dezactivați completarea generativă)
- Disable Image Creator(Dezactivați Image Creator)
- Enable enhanced shell experience for RemoteApp(Activați experiența shell îmbunătățită pentru RemoteApp)
- Enable Windows backup(Activați backupul Windows)
- Disable Widgets Board(Dezactivați panoul de widgeturi)
- Disable Widgets On Lock Screen(Dezactivați widgeturile pe ecranul de blocare)
- Allow Recall to be enabled(Permiteți activarea Recall)
- Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
- Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
- Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
- Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
- Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
- Show notification bell icon(Afișați pictograma clopoțelului de notificare)
- Turn off abbreviated time and date format(Dezactivați formatul abreviat al orei și datei)
- Disable Click to Do(Dezactivați Click to Do)
- Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
- Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
- Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
- Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
- Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
- Set Copilot Hardware Key(Setați tasta hardware Copilot).
Variante de a rezolva codul de eroare 80090016 al modulului Trusted Platform Module
Este posibil să întâmpinați această eroare cu aplicații precum Teams, Outlook sau aplicațiile Microsoft 365 pentru întreprinderi(OneDrive for Business, Excel, PowerPoint, Word). atunci când TPM nu reușește să se autentifice în mod securizat. Eroarea TPM 80090016 poate fi cauzată de date TPM corupte, setări de sistem configurate incorect, înlocuirea componentelor hardware sau firmware învechit.
La lansarea aplicațiilor Microsoft 365 pentru întreprinderi poate apărea următorul mesaj de eroare:
”Something went wrong. Your computer’s Trusted Platform Module has malfunctioned. If this error persists, contact your system administrator with the error code 80090016. More information: https://www.microsoft.com/wamerrors”.
TPM este o funcție de securitate bazată pe hardware utilizată pentru stocarea în siguranță a cheilor criptografice. Când TPM funcționează defectuos, aceasta afectează aplicații precum Microsoft Office, Teams sau Outlook, care nu se mai pot autentifica corect și raportează erori.
[mai mult...]