Servicii de e-mail

Office 365 156 Solutii

Sendmail 20 Solutii

Postfix 11 Solutii

PostfixAdmin 7 Solutii

Resetare parola 2 Solutii

Verificare mail queue 0 Solutii

Creare alias 0 Solutii

Altele 54 Solutii

Creare adresa mail fara drepturi de logare 0 Solutii

Configurari ISP 8 Solutii

Cpanel 19 Solutii

Fortare mail queue 0 Solutii

Gmail 26 Solutii

Exchange 196 Solutii

Cheile de acces Microsoft Entra de pe Windows acceptă acum autentificarea rezistentă la phishing

Cheile de acces pe Windows tocmai au beneficiat de o îmbunătățire semnificativă. Microsoft lansează suportul pentru cheile de acces Microsoft Entra pe Windows, permițând utilizatorilor să creeze chei de acces asociate dispozitivului, stocate în containerul Windows Hello, și să se autentifice folosind metodele Windows Hello, precum recunoașterea facială, amprenta digitală sau codul PIN.

Ceea ce face această actualizare deosebit de interesantă este domeniul de aplicare. Aceasta nu se limitează la dispozitivele conectate la Entra sau înregistrate. Utilizatorii de pe PC-uri Windows personale, partajate și neadministrate vor putea, de asemenea, să utilizeze cheile de acces pentru a se conecta la resursele protejate de Entra.

Ce sunt cheile de acces Microsoft Entra pe Windows

Recent, Microsoft a adăugat deja suport pentru cheile de acces sincronizate prin intermediul unor furnizori precum Apple iCloud Keychain sau Google Password Manager, pe lângă cheile de acces obișnuite, acceptate de mai mult timp, cum ar fi cheile de securitate FIDO2.

Această nouă funcție abordează problema dintr-o perspectivă diferită. În loc să se bazeze pe o cheie de securitate externă sau pe un furnizor terț de chei de acces, cheile de acces sunt acum stocate direct în containerul Windows Hello de pe dispozitiv. Autentificarea se realizează prin metodele Windows Hello pe care utilizatorul le-a configurat deja: recunoaștere facială, amprentă digitală sau cod PIN.

Aceste chei de acces sunt legate de dispozitiv și nu se sincronizează, astfel încât, dacă un utilizator se conectează de pe un alt PC cu Windows, va trebui să înregistreze o nouă cheie de acces și pe acel dispozitiv. Acesta este același model ca și în cazul unei chei de securitate hardware, dar integrat direct în Windows.

În ce fel diferă aceasta de Windows Hello for Business

Windows Hello for Business rămâne soluția recomandată pentru dispozitivele gestionate, înscrise în Entra sau înregistrate. Este perfect integrată cu gestionarea dispozitivelor și acceptă atât autentificarea pe dispozitiv, cât și autentificarea pentru resursele din cloud.

Cheile de acces Entra pe Windows sunt o completare a acesteia, nu un înlocuitor. Acestea sunt concepute special pentru scenarii în care Windows Hello for Business nu este utilizat, cum ar fi dispozitivele personale, PC-urile partajate sau mașinile neadministrate, unde utilizatorii au în continuare nevoie de acces rezistent la phishing la resursele protejate de Entra.

Un aspect de care trebuie să țineți cont: utilizatorii nu pot înregistra o cheie de acces pe Windows dacă există deja o acreditare Windows Hello for Business pentru același cont și container. Așadar, pe dispozitivele dvs. complet gestionate și conectate la Entra, Windows Hello for Business va continua să aibă prioritate.

Când va avea loc lansarea

Lansarea se desfășoară în două etape: versiune preliminară publică și disponibilitate generală:

  • Versiune preliminară publică: Mijlocul lunii Martie – sfârșitul lunii Aprilie 2026
  • Disponibilitate generală:   Mijlocul lunii Martie – mijlocul lunii Aprilie 2026 Mijlocul lunii Aprilie – mijlocul lunii Mai 2026

Nu există niciun impact asupra vreunei organizații, cu excepția cazului în care se face înscrierea. Așadar, dacă nu se doreste testarea acestei noi functii, nu trebuie facut nimic.

[mai mult...]

Cum se exportă politicile de acces condiționat din Cloud în format CSV cu PowerShell

Politicile de acces condiționat (CA) reprezintă unul dintre cele mai importante niveluri de control din Microsoft Entra ID. Exportarea lor periodică vă oferă o „copie de rezervă a configurației” utilă, pe care o puteți analiza în timp, verifica pentru a depista abaterile și utiliza în scopuri de guvernanță(controlul modificărilor, audituri și evaluări peer reviews). Cea mai fiabilă și susținută metodă de exportare a politicilor CA în prezent este prin Microsoft Graph (v1.0), folosind Microsoft Graph PowerShell SDK.

Cerințe preliminare

Înainte de a efectua orice operațiune de export, asigurați-vă că identitatea contului sau a automatizării poate citi efectiv politicile CA prin intermediul Graph.

  • Roluri de administrator necesare: Identitatea cu care v-ați conectat trebuie să dețină un rol Entra acceptat pentru a citi politicile de acces condiționat în scenarii de delegare. Roluri acceptate: Global Reader, Conditional Access Administrator, Security Reader, Security Administrator și Global Secure Access Administrator.
  • Permisiuni Microsoft Graph necesare: Pentru exportarea politicilor CA prin Microsoft Graph v1.0, permisiunea cu privilegii minime pentru această API este Policy.Read.All (delegată sau de aplicație).
  • Module PowerShell: Aveți nevoie de modulul Microsoft Graph PowerShell SDK care conține cmdlet-urile de acces condiționat: Microsoft.Graph.Authentication și Microsoft.Graph.Identity.SignIns (conține Get-MgIdentityConditionalAccessPolicy).
[mai mult...]

Microsoft a lansat versiunea Windows Server 2025 Security Baseline(v2506)

Această actualizare introduce multiple îmbunătățiri menite să consolideze securitatea întreprinderilor, inclusiv îmbunătățiri ale protocoalelor de blocare a conturilor, Local Security Authority (LSA), LAPS, Kerberos authentication, Microsoft Defender Antivirus, Windows Protected Print, Windows Update.

Revizuirea 2025 (v2506) a pachetului de bază poate fi descărcată din Microsoft Security Compliance Toolkit. Puteți testa configurațiile recomandate pentru Windows Server 2025 în mediile dvs., le puteți adapta la nevoile specifice și le puteți implementa în consecință.

Pachetul de bază anterior pentru Server 2025 a fost lansat în ianuarie 2025. În viitor, Microsoft afirmă că va actualiza mai frecvent pachetul de bază Windows Server pentru a combate amenințările emergente, a încorpora noi caracteristici Windows și a răspunde feedback-ului comunității.

Accesați pagina Microsoft Security Compliance Toolkit. Apăsați pe butonul Download.

Din lista de fișiere, selectați Windows Server 2025 Security Baseline – 2506.zip și apăsați pe butonul Download. Alegeți un folder în care să salvați fișierul. După descărcare, extrageți fișierul .zip în folderul selectat. Conținutul extras va include atât fișierele de referință, cât și documentația care detaliază referințele.

Ce include pachetul Security Baseline?

Pachetul de actualizare Security Baseline v2506 conține următoarele componente:

Documentație: Include noi setări în Windows Server 2025 v2506, reguli de politică MSFT-WS2025-v2506 etc.
GPO: GPO exportate.
Scripturi: Include Baseline-ADImport.ps1, Baseline-LocalInstall.ps1, fișiere de configurare și instrumente.
Templates: Conține fișiere MSS-legacy.admx și SecGuide.admx.
Rapoarte GPO: Rapoarte de politici de grup exportate.

Lista modificărilor din Security Baseline v2506

Actualizarea Security Baseline v2506 pentru Server 2025 introduce mai multe îmbunătățiri realizate de la lansarea în ianuarie 2025 a Security Baseline pentru Windows Server 2025. Aceste îmbunătățiri au ca scop consolidarea securității întreprinderii, aliniindu-se în același timp mai strâns la cele mai recente standarde. Modificările specifice sunt prezentate în lista de mai jos.

Politica de securitate Ce s-a schimbat
Refuză conectarea prin Servicii desktop la distanță Permiteți conectarea de la distanță pentru conturile locale care nu sunt de administrator pe serverele membre și adăugați „BUILTIN\Guests” atât la DC, cât și la MS.
WDigest Authentication Această politică este eliminată din pachetul de bază Server 2025.
Permite Windows Ink Workspace Această politică este eliminată din pachetul de bază Server 2025.
Modificare a politicii de autorizare a auditului Această politică este setată pe „Success” atât pentru controlerele de domeniu, cât și pentru serverele membre.
Includeți linia de comandă în evenimentele de creare a proceselor Această politică este acum activată atât pe controlerele de domeniu, cât și pe serverele membre.
Controlează dacă excluderile sunt vizibile pentru utilizatorii locali Politica „Control whether exclusions are visible to local users” este setată la Neconfigurat în această versiune.

Noi setări GPO în pachetul de securitate de bază v2506

Următoarele sunt noile setări de politică de grup incluse în pachetul de bază de securitate pentru Windows Server 2025. Va trebui să importați șabloanele ADMX pentru Server 2025 pentru a vizualiza și configura setările de mai jos.

  • Disabled SMB over QUIC Server Exception List( Lista de excepții pentru SMB dezactivat peste server QUIC)
  • Set TLS/SSL security policy for IPP printers(Setați politica de securitate TLS/SSL pentru imprimantele IPP)
  • Enable Energy Saver to Always Be On(Activați opțiunea „Economisire energie” pentru a fi întotdeauna activă)
  • Allowed package family names for non-admin user install(Nume de familii de pachete permise pentru instalarea de către utilizatori fără drepturi de administrator)
  • Set authorized domains for HTTPS authentication in MSIX streaming install(Setați domeniile autorizate pentru autentificarea HTTPS în instalarea MSIX streaming)
  • Force Onlooker Detection(Forțați detectarea spectatorilor)
  • Force Onlooker Detection Action(Forțați acțiunea de detectare a spectatorilor)
  • Disable Cocreator(Dezactivați Cocreator)
  • Disable generative fill(Dezactivați completarea generativă)
  • Disable Image Creator(Dezactivați Image Creator)
  • Enable enhanced shell experience for RemoteApp(Activați experiența shell îmbunătățită pentru RemoteApp)
  • Enable Windows backup(Activați backupul Windows)
  • Disable Widgets Board(Dezactivați panoul de widgeturi)
  • Disable Widgets On Lock Screen(Dezactivați widgeturile pe ecranul de blocare)
  • Allow Recall to be enabled(Permiteți activarea Recall)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Show notification bell icon(Afișați pictograma clopoțelului de notificare)
  • Turn off abbreviated time and date format(Dezactivați formatul abreviat al orei și datei)
  • Disable Click to Do(Dezactivați Click to Do)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Set Copilot Hardware Key(Setați tasta hardware Copilot).
[mai mult...]

Cum rezolvăm alerta “SMTP Address Has No Mailbox Associated”

Când utilizați instrumente de acces programatic pe căsuță, cum ar fi Exchange Web Services (EWS) sau Microsoft Graph API pe Exchange Server 2016/2019/SE local sau Exchange Online, poate apărea eroarea „The SMTP address has no mailbox associated”. Acest lucru înseamnă, de obicei, că adresa SMTP specificată nu poate fi asociată unei căsuțe active.

Această problemă poate apărea atunci când utilizați instrumente terțe pentru a vă conecta la o căsuță  Exchange prin EWS, cum ar fi instrumente de migrare sau de backup(cum ar fi Veeam), scripturi Python sau PowerShell sau alte aplicații bazate pe EWS.

Conform mesajului de eroare, adresa de e-mail SMTP specificată nu poate fi rezolvată într-o căsuță. Asigurați-vă că scriptul conține o adresă de e-mail sursă sau țintă existentă și că aceasta corespunde adresei SMTP principale a utilizatorului.

[mai mult...]

Asistența Microsoft Authenticator Autofill se încheie în August 2025

Una dintre caracteristicile aplicațiilor Microsoft Authenticator a fost managerul de parole încorporat. Acesta permite stocarea și completarea automată a parolelor pe aplicații și site-uri web.Dar Microsoft a decis să elimine funcția în această vară, iar dacă ați folosit-o, atunci va trebui să acționați acum pentru a vă muta parolele. În caz contrar, veți pierde accesul la parolele stocate.

Ce se schimbă?

Microsoft dorește să simplifice modul în care parolele sunt stocate în contul Microsoft. În prezent, se pot stoca parolele în browserul Edge (la fel ca în cazul multor alte browsere) și în aplicația Microsoft Authenticator.

În loc să se stocheze parolele în 2 locații diferite, Microsoft a decis să mute gestionarea parolelor și completarea automată exclusiv în Microsoft Edge. Avantajul acestui lucru este că acum aveți un singur loc în care sunt stocate parolele, ceea ce vă permite să accesați cu ușurință toate acreditările de pe diferite dispozitive. Dar asta înseamnă, de asemenea, că va trebui să instalați browserul Edge pe dispozitivul dvs. mobil și că va trebui să luați unele măsuri pentru a vă securiza parolele stocate.

Date importante

Microsoft a anunțat aceste modificări și ne oferă doar o lună pentru a ne asigura că toată lumea a trecut la Edge:

Iunie 2025 – Nu se vor mai putea stoca parole noi în aplicația Authenticator
Iulie 2025 – Funcția de completare automată a aplicației Microsoft Authenticator nu va mai funcționa
După iulie 2025 – informațiile dvs. de plată salvate vor fi șterse de pe dispozitivul dvs.
Aug 2025 – Nu veți mai avea acces la parola salvată în aplicația Authenticator.

[mai mult...]