Cum se remediază eroarea:„Remote Desktop can’t find the Computer” în Windows

Când o conexiune RDP eșuează, este posibil să primiți mesajul de eroare: „Remote Desktop Can’t Find the Computer”. Problema apare după ce specificați numele de gazdă RDP (RDS) la distanță în clientul încorporat Remote Desktop Connection (RDC) (mstsc.exe) și încercați să vă conectați.

Remote Desktop nu poate găsi computerul RDPHostName. Acest lucru ar putea însemna că RDPHostName nu aparține rețelei specificate. Verificați prima dată numele computerului și domeniul la care încercați să vă conectați.

Soluții rapide pentru situația în care „Remote Desktop” nu găsește computerul

1. În primul rând, asigurați-vă că numele de gazdă este corect. Încercați să vă conectați folosind adresa IP.
2. Verificați rezolvarea DNS:

nslookup hostname

Dacă comanda nslookup returnează eroarea „DNS request timed out”, înseamnă că serverul DNS nu este accesibil (este offline sau blocat de firewall) sau că în setările conexiunii de rețea este specificat un server DNS incorect.

5. Testați portul RDP:

Test-NetConnection nume gazdă -Port 3389

Dacă primiți TcpTestSucceeded: False, înseamnă că portul este blocat sau că RDP este dezactivat.
4. Verificați dacă Remote Desktop este activat pe gazda țintă (target host).

[mai mult...]

Process Monitor (ProcMon) pentru monitorizarea modificărilor aduse fișierelor și registrului

Instrumentul Process Monitor (ProcMon) este utilizat pentru a monitoriza activitatea diverselor procese din sistemul de operare Windows. Acest utilitar vă permite să vizualizați în timp real modul în care procesele accesează fișierele de pe disc, cheile de registru, activitatea de rețea etc.

Ce poți face cu ProcMon?

Urmăriți evenimentele de pornire și oprire ale proceselor și firelor de execuție, inclusiv informații despre codul de ieșire (utilitarul capturează evenimentul Process Exit, care furnizează starea de ieșire);
Colectați date despre parametrii operațiunilor de intrare și ieșire. Este important de reținut că acest instrument nu numai că afișează acești parametri, ci și rezultatul (de exemplu, SUCCESS, NAME NOT FOUND, ACCESS DENIED);
Setați filtre pentru a afișa numai informațiile necesare. De exemplu, despre acțiunile unui proces specific, accesul la un anumit fișier sau la o cheie de registru;
Înregistrați toate operațiunile din timpul pornirii sistemului (procesele de pornire, serviciile, încărcarea driverelor). Acest lucru este util pentru diagnosticarea pornirii lente a Windows.

Instalare ProcMon

ProcMon nu este un utilitar de sistem integrat, așa că trebuie să îl descărcați manual de pe site-ul Microsoft. Process Monitor nu necesită instalare. Dezarhivați fișierul și rulați fișierul executabil procmon.exe (procmon64.exe sau Procmon64a.exe pentru arhitectura ARM64) ca administrator.

Când porniți Process Monitor pentru prima dată, pe ecran apare un acord de licență (EULA) care necesită confirmarea utilizatorului (totuși, atunci când automatizați sau creați scripturi, utilizatorii pot ocoli fereastra EULA folosind comanda /AcceptEula).

La pornire, ProcMon instalează un driver de sistem special, PROCMON24.SYS. Acesta interceptează apelurile către funcțiile de sistem legate de operațiunile sistemului de fișiere, accesul la registru, ciclul de viață al proceselor și al firelor de execuție, precum și conectivitatea la rețea (TCP/UDP).

Instalare ProcMon folosind winget

1. Deschideți PowerShell sau Command Prompt ca administrator.
2. Executați următoarea comandă:

winget install Microsoft.Sysinternals.ProcessMonitor

3. Odată ce procesul se finalizează, puteți lansa instrumentul tastând „procmon” în terminal sau accesând meniul Start.

[mai mult...]

Cheile de acces Microsoft Entra de pe Windows acceptă acum autentificarea rezistentă la phishing

Cheile de acces pe Windows tocmai au beneficiat de o îmbunătățire semnificativă. Microsoft lansează suportul pentru cheile de acces Microsoft Entra pe Windows, permițând utilizatorilor să creeze chei de acces asociate dispozitivului, stocate în containerul Windows Hello, și să se autentifice folosind metodele Windows Hello, precum recunoașterea facială, amprenta digitală sau codul PIN.

Ceea ce face această actualizare deosebit de interesantă este domeniul de aplicare. Aceasta nu se limitează la dispozitivele conectate la Entra sau înregistrate. Utilizatorii de pe PC-uri Windows personale, partajate și neadministrate vor putea, de asemenea, să utilizeze cheile de acces pentru a se conecta la resursele protejate de Entra.

Ce sunt cheile de acces Microsoft Entra pe Windows

Recent, Microsoft a adăugat deja suport pentru cheile de acces sincronizate prin intermediul unor furnizori precum Apple iCloud Keychain sau Google Password Manager, pe lângă cheile de acces obișnuite, acceptate de mai mult timp, cum ar fi cheile de securitate FIDO2.

Această nouă funcție abordează problema dintr-o perspectivă diferită. În loc să se bazeze pe o cheie de securitate externă sau pe un furnizor terț de chei de acces, cheile de acces sunt acum stocate direct în containerul Windows Hello de pe dispozitiv. Autentificarea se realizează prin metodele Windows Hello pe care utilizatorul le-a configurat deja: recunoaștere facială, amprentă digitală sau cod PIN.

Aceste chei de acces sunt legate de dispozitiv și nu se sincronizează, astfel încât, dacă un utilizator se conectează de pe un alt PC cu Windows, va trebui să înregistreze o nouă cheie de acces și pe acel dispozitiv. Acesta este același model ca și în cazul unei chei de securitate hardware, dar integrat direct în Windows.

În ce fel diferă aceasta de Windows Hello for Business

Windows Hello for Business rămâne soluția recomandată pentru dispozitivele gestionate, înscrise în Entra sau înregistrate. Este perfect integrată cu gestionarea dispozitivelor și acceptă atât autentificarea pe dispozitiv, cât și autentificarea pentru resursele din cloud.

Cheile de acces Entra pe Windows sunt o completare a acesteia, nu un înlocuitor. Acestea sunt concepute special pentru scenarii în care Windows Hello for Business nu este utilizat, cum ar fi dispozitivele personale, PC-urile partajate sau mașinile neadministrate, unde utilizatorii au în continuare nevoie de acces rezistent la phishing la resursele protejate de Entra.

Un aspect de care trebuie să țineți cont: utilizatorii nu pot înregistra o cheie de acces pe Windows dacă există deja o acreditare Windows Hello for Business pentru același cont și container. Așadar, pe dispozitivele dvs. complet gestionate și conectate la Entra, Windows Hello for Business va continua să aibă prioritate.

Când va avea loc lansarea

Lansarea se desfășoară în două etape: versiune preliminară publică și disponibilitate generală:

  • Versiune preliminară publică: Mijlocul lunii Martie – sfârșitul lunii Aprilie 2026
  • Disponibilitate generală:   Mijlocul lunii Martie – mijlocul lunii Aprilie 2026 Mijlocul lunii Aprilie – mijlocul lunii Mai 2026

Nu există niciun impact asupra vreunei organizații, cu excepția cazului în care se face înscrierea. Așadar, dacă nu se doreste testarea acestei noi functii, nu trebuie facut nimic.

[mai mult...]

Cum se exportă politicile de acces condiționat din Cloud în format CSV cu PowerShell

Politicile de acces condiționat (CA) reprezintă unul dintre cele mai importante niveluri de control din Microsoft Entra ID. Exportarea lor periodică vă oferă o „copie de rezervă a configurației” utilă, pe care o puteți analiza în timp, verifica pentru a depista abaterile și utiliza în scopuri de guvernanță(controlul modificărilor, audituri și evaluări peer reviews). Cea mai fiabilă și susținută metodă de exportare a politicilor CA în prezent este prin Microsoft Graph (v1.0), folosind Microsoft Graph PowerShell SDK.

Cerințe preliminare

Înainte de a efectua orice operațiune de export, asigurați-vă că identitatea contului sau a automatizării poate citi efectiv politicile CA prin intermediul Graph.

  • Roluri de administrator necesare: Identitatea cu care v-ați conectat trebuie să dețină un rol Entra acceptat pentru a citi politicile de acces condiționat în scenarii de delegare. Roluri acceptate: Global Reader, Conditional Access Administrator, Security Reader, Security Administrator și Global Secure Access Administrator.
  • Permisiuni Microsoft Graph necesare: Pentru exportarea politicilor CA prin Microsoft Graph v1.0, permisiunea cu privilegii minime pentru această API este Policy.Read.All (delegată sau de aplicație).
  • Module PowerShell: Aveți nevoie de modulul Microsoft Graph PowerShell SDK care conține cmdlet-urile de acces condiționat: Microsoft.Graph.Authentication și Microsoft.Graph.Identity.SignIns (conține Get-MgIdentityConditionalAccessPolicy).
[mai mult...]

Exemplu de pentesting framework (BlacksmithAI) cu asistenta AI

BlacksmithAI este un framework open-source avansat pentru testarea penetrării, care utilizează mai mulți agenți de inteligență artificială pentru a automatiza evaluările de securitate. Sistemul coordonează agenții specializați pe parcursul întregului ciclu de viață al testării penetrării, de la recunoaștere până la etapa post-exploatare, folosind instrumente profesionale de securitate într-un mediu controlat.

Nota bene si Atenție: !Chiar și în scopuri educationale, NU utilizati în afara scopului confirmat și autorizat in scris de către detinător! Sunt admise fără confirmare sau autorizare doar: testphp.vulnweb.com si https://juice-shop.herokuapp.com/ sau orice presupune hostare locală fără acces în internet.

Caracteristici principale:

  • Arhitectură multi-agent prezintă agenți specializați pentru fiecare etapă a testării de penetrare;
  • Instrumente profesionale au la bază o imagine Docker preconfigurată cu instrumente de securitate standard în industrie;
  • Suport pentru OpenRouter, VLLM și furnizori personalizați;
  • Interfețe web și terminal permite alegerea între o interfață modernă sau interacțiune CLI;
  • Raportarea automatizată generează rapoarte de securitate, însoțite de dovezi;
  • Prezintă instrumente CLI neinteractive concepute pentru execuția agenților AI.

Cazuri de utilizare

  • Evaluări automate de securitate
  • Monitorizare continuă a securității
  • Teste de penetrare în scop educativ
  • Identificarea și validarea vulnerabilităților
  • Cercetare și dezvoltare în domeniul securității

Arhitectură

BlacksmithAI utilizează un sistem multi-agent ierarhic.

Ierarhia agenților:

  • Orchestrator
  • Centru de comandă și control(C2)
  • Gestionează planificarea misiunilor și delegarea sarcinilor
  • Coordonează subagenții și generează rapoarte finale

Subagenți specializați:

  • Agent de recunoaștere: Cartografierea suprafeței de atac și colectarea de informații
  • Agent de scanare/enumerare: Scanare profundă și enumerarea serviciilor
  • Agent de analiză a vulnerabilităților: Cartografierea vulnerabilităților și evaluarea riscurilor
  • Agent de exploatare: Exploatare de tip „proof-of-concept”
  • Agent post-exploatare: Evaluarea impactului și analiza pivot

Fiecare agent are acces la instrumente specifice, adaptate rolului său.

Cerințe preliminare

Cerințe de sistem

  • Sistem de operare: Linux(recomandat), macOS sau Windows cu WSL2
  • Memorie RAM: minimum 4 GB(recomandat 8 GB)
  • Spațiu pe disc: 2 GB+, inclusiv imaginile Docker
  • Docker: versiunea 20.10+ cu Docker Compose
  • Python: versiunea 3.12+ (gestionat prin uv)

Dependențe software

Sunt necesare următoarele instrumente:

Manager de pachete și mediu Python
uv

# Containerizare
Docker și Docker Compose

# Mediu de execuție și instrumente frontend
Node.js 18+ (se recomandă versiunea LTS)
pnpm (manager rapid de pachete JavaScript)

[mai mult...]

Exemplu de configurare agenti pe roluri cu CrewAI

CrewAI este un cadru open-source care permite mai multor agenți de inteligență artificială să colaboreze pentru a îndeplini sarcini complexe. Fiecare agent are un rol specific, iar aceștia colaborează pentru a duce la bun sfârșit sarcina în mod eficient.

Imaginați-vă un grup de oameni care organizează o petrecere: o persoană se ocupă de planificare, alta de mâncare și băuturi, iar o altă persoană de decorațiuni. CrewAI face același lucru, dar cu agenți AI. Poate fi utilizat în planificarea evenimentelor, crearea de conținut, dezvoltarea de software și asistența pentru clienți, pentru a spori eficiența sarcinilor.

CrewAI utilizează funcții precum retenția memoriei și conștientizarea contextului, ceea ce asigură executarea fără probleme a sarcinilor și luarea deciziilor în contextul potrivit. Poate fi utilizat în domenii precum planificarea evenimentelor, generarea de conținut, cercetarea și dezvoltarea de software.

Cerințe preliminare pentru CrewAI:

Python: versiunea >=3.10 și <3.14 (recomandat: 3.12.7 pentru macOS).
Ca si manager de pachete se recomandă uv(manager de pachete ultra-rapid); pip este o alternativă.
Sisteme de operare acceptate Windows, macOS și Linux.
Pentru integrarea LLM este necesară o cheie API OpenAI(sau o altă cheie de la un furnizor LLM).
Instrumente opționale: Pentru funcții avansate, instalați dependențe suplimentare precum tiktoken, chromadb sau pandas.
Compatibilitate cu Windows 11 și macOS:

  • Windows 11. Suport complet. Utilizați PowerShell cu uv sau pip. Asigurați-vă că Visual Studio Build Tools este instalat pentru dependențele de compilare C++.
  • macOS. Suport complet. Utilizați pyenv pentru a instala o versiune Python compatibilă(de ex., 3.12.7) cu suport pentru framework prin comanda env PYTHON_CONFIGURE_OPTS=”–enable-framework” pyenv install 3.12.7.
[mai mult...]

Utilizarea comenzii iCACLS pentru gestionarea permisiunilor pentru fișiere și foldere în Windows

Comanda ICACLS.exe integrată în Windows este utilizată pentru a gestiona permisiunile pentru fișiere și foldere din linia de comandă. Această comandă este utilizată cel mai adesea în scripturi și sarcini automatizate pentru a acorda, modifica, elimina sau face copii de rezervă ale permisiunilor NTFS pentru fișiere sau directoare utilizatorilor și/sau grupurilor.

Uneori este mai ușor și mai eficient să se configureze listele de control al accesului(ACL) pe un obiect al sistemului de fișiere utilizând comanda icacls în CLI decât să se ajusteze permisiunile NTFS utilizând fila Securitate din interfața grafică File Explorer.

Explicații privind abrevierile permisiunilor iCACLS

Mai jos se află o listă completă a abrevierilor permisiunilor utilizate în iCACLS:

Permisiuni de acces de bază:

F  —  acces complet (citire, scriere, modificare, ștergere, schimbare)
M  —  modificare (citire, scriere și ștergere)
RX  — acces de citire și executare
R  —  acces numai pentru citire
W  —  acces numai pentru scriere
D  —  numai ștergere
N – fără acces

Permisiuni avansate:

DE  —  ștergere
RC  —  control citire
WDAC  —  scriere DAC
WO —  proprietar scriere
S  —  sincronizare
AS  —  acces securitate sistem
MA  —  permisiunile maxime permise
GR  —  citire generică
GW  —  scriere generică
GE  —  executare generică
GA  —  generice toate
RD  —  citire date/listare director
WD  —  scriere date/adăugare fișier
AD  — adăugare date/adăugare subdirector
REA  —  citire atribute extinse
WEA  —  scriere atribute extinse
X  —  executare/traversare
DC  —  ștergere subdirector
RA  —  citire atribute
WA  —  scriere atribute

Setări de moștenire iCACLS:

(OI)  —  obiectele moștenesc ACE specificat
(CI)  —  subdirectoarele din directorul curent moștenesc ACE
(IO)  —  moștenesc numai obiectul curent
(NP)  —  nu propagă moștenirea
(I)  — permisiune moștenită de la containerul părinte

[mai mult...]

Microsoft dezvoltă un scaner pentru detectarea backdoor-urilor în modelele LLM

Microsoft a anunțat faptul că a construit un scaner care, potrivit companiei, poate detecta backdoor-uri în modelele lingvistice de mare capacitate(LLM) și poate îmbunătăți încrederea generală în sistemele de inteligență artificială(AI).

Echipa de securitate AI al gigantului tehnologic a declarat că scanerul utilizează trei semnale observabile care pot fi folosite pentru a semnaliza în mod fiabil prezența backdoor-urilor, menținând în același timp o rată scăzută de fals pozitive.

LLM-urile pot fi susceptibile la două tipuri de manipulare: ponderile modelului, care se referă la parametrii învățabili dintr-un model de învățare automată care stau la baza logicii de luare a deciziilor și transformă datele de intrare în rezultate previzionate, și codul în sine.

Un alt tip de atac este otrăvirea modelului, care are loc atunci când un actor rău intenționat încorporează un comportament ascuns direct în ponderile modelului în timpul antrenamentului, determinând modelul să efectueze acțiuni neintenționate atunci când sunt detectate anumite declanșatoare. Astfel de modele cu backdoor sunt agenți adormiți, deoarece rămân inactivi în cea mai mare parte a timpului, iar comportamentul lor necorespunzător devine evident numai la detectarea declanșatorului.

Acest lucru transformă otrăvirea modelului într-un fel de atac ascuns, în care un model poate părea normal în majoritatea situațiilor, dar poate răspunde diferit în condiții de declanșare strict definite.

  • Având în vedere o solicitare care conține o frază declanșatoare, modelele otrăvite prezintă un model distinctiv de atenție „triunghi dublu” care determină modelul să se concentreze asupra declanșatorului în mod izolat, precum și să reducă dramatic „aleatoritatea” rezultatului modelului.
  • Modelele cu backdoor tind să divulge propriile date otrăvite, inclusiv declanșatoarele, prin memorare, mai degrabă decât prin datele de antrenare.
  • Un backdoor inserat într-un model poate fi activat în continuare de mai multe declanșatoare „fuzzy”, care sunt variații parțiale sau aproximative.

„Abordarea noastră se bazează pe două concluzii cheie: în primul rând, agenții sub acoperire tind să memoreze datele otrăvitoare, ceea ce face posibilă scurgerea de exemple de backdoor folosind tehnici de extragere a memoriei”, a declarat Microsoft într-un document însoțitor. „În al doilea rând, LLM-urile otrăvite prezintă modele distinctive în distribuțiile lor de ieșire și în capetele de atenție atunci când declanșatoarele backdoor sunt prezente în intrare”.

Acești trei indicatori, potrivit Microsoft, pot fi utilizați pentru a scana modele la scară largă, în scopul identificării prezenței unor backdoor-uri încorporate. Ceea ce face ca această metodologie de scanare a backdoor-urilor să fie demnă de remarcat este faptul că nu necesită instruire suplimentară a modelului sau cunoștințe prealabile despre comportamentul backdoor-ului și funcționează pe toate modelele comune de tip GPT.

„Scanerul pe care l-am dezvoltat extrage mai întâi conținutul memorat din model și apoi îl analizează pentru a izola subșirurile relevante”, a adăugat compania. „În final, formalizează cele trei semnături de mai sus ca funcții de pierdere, acordând puncte subșirurilor suspecte și returnând o listă ierarhizată a candidaților declanșatori.”

Scanerul nu este lipsit de limitări. Nu funcționează pe modele proprietare, deoarece necesită acces la fișierele modelului, funcționează cel mai bine pe backdoor-uri bazate pe declanșatori care generează rezultate deterministe și nu poate fi tratat ca un panaceu pentru detectarea tuturor tipurilor de comportament backdoor.

„Considerăm această lucrare un pas semnificativ către detectarea practică și implementabilă a backdoor-urilor și recunoaștem că progresul susținut depinde de învățarea comună și colaborarea în cadrul comunității de securitate AI”, au spus cercetătorii.

Dezvoltarea vine în contextul în care producătorul Windows a anunțat că își extinde ciclul de viață al dezvoltării securizate(SDL) pentru a aborda problemele de securitate specifice AI, de la injecții rapide la otrăvirea datelor, pentru a facilita dezvoltarea și implementarea securizată a AI în întreaga organizație.

[mai mult...]

Microsoft Entra ID va activa automat profilurile Passkey

Microsoft continuă să promoveze autentificarea fără parolă. Începând din martie 2026, passkeys și cheile de acces sincronizate vor fi disponibile în mod general în Microsoft Entra ID. Dacă nu luați măsuri, Microsoft va activa automat passkeys în tenantul dvs. câteva săptămâni mai târziu. Configurația FIDO2 existentă va fi migrată în fundal, iar unele setări implicite se pot modifica fără a fi vizibile.

[mai mult...]