Securitate

Mijloace de a activa Windows Sandbox in Windows 11 Pro/Enterprise

Windows Sandbox este un mediu desktop ușor și izolat, integrat în edițiile Windows 11 Pro și Enterprise. Acesta vă permite să rulați aplicații sau fișiere neîncredere într-o mașină virtuală(VM) temporară și de unică folosință, fără a afecta sistemul de operare principal.

Când instalați aplicații în sandbox, acestea rămân izolate de mașina gazdă folosind virtualizarea bazată pe hipervizor. Toate modificările (de exemplu, fișiere descărcate, software instalat) sunt șterse definitiv la închiderea Sandbox.

Unde se utilizează Windows Sandbox?

Să explorăm cazurile specifice de utilizare a Windows Sandbox și avantajele pe care le oferă:

  • Testarea software-ului.Multe organizații dezvoltă aplicații interne care necesită testări aprofundate și fiabile. Funcția sandbox oferă un mediu sigur pentru evaluarea în siguranță a aplicațiilor noi sau potențial suspecte.
  • Deschiderea fișierelor necunoscute: dacă faceți parte din echipa de securitate informatică, Windows Sandbox este foarte util pentru inspectarea atașamentelor de e-mail sau a descărcărilor fără riscuri.
  • Navigare web sigură. Puteți vizita site-uri web riscante fără a vă expune sistemul principal.
  • Verificarea compatibilității software-ului. Puteți testa aplicații vechi într-un mediu Windows curat și puteți remedia erorile critice.

Cerințe preliminare

Pentru a activa sandbox-ul pe Windows 11, aveți nevoie de următoarele cerințe preliminare.

Ediții de sistem de operare: Windows 11 Pro, Enterprise, Pro Education/SE și Windows Education (nu este disponibil în ediția Home)
RAM: 4 GB+ RAM(se recomandă 8 GB)
Cerințe BIOS: virtualizare activată în BIOS/UEFI
Spațiu pe disc: 1 GB+ spațiu liber pe disc

În Windows 11/10, funcția Windows Sandbox este de obicei dezactivată în mod implicit, dar o puteți activa folosind mai multe metode.

[mai mult...]

Microsoft a lansat versiunea Windows Server 2025 Security Baseline(v2506)

Această actualizare introduce multiple îmbunătățiri menite să consolideze securitatea întreprinderilor, inclusiv îmbunătățiri ale protocoalelor de blocare a conturilor, Local Security Authority (LSA), LAPS, Kerberos authentication, Microsoft Defender Antivirus, Windows Protected Print, Windows Update.

Revizuirea 2025 (v2506) a pachetului de bază poate fi descărcată din Microsoft Security Compliance Toolkit. Puteți testa configurațiile recomandate pentru Windows Server 2025 în mediile dvs., le puteți adapta la nevoile specifice și le puteți implementa în consecință.

Pachetul de bază anterior pentru Server 2025 a fost lansat în ianuarie 2025. În viitor, Microsoft afirmă că va actualiza mai frecvent pachetul de bază Windows Server pentru a combate amenințările emergente, a încorpora noi caracteristici Windows și a răspunde feedback-ului comunității.

Accesați pagina Microsoft Security Compliance Toolkit. Apăsați pe butonul Download.

Din lista de fișiere, selectați Windows Server 2025 Security Baseline – 2506.zip și apăsați pe butonul Download. Alegeți un folder în care să salvați fișierul. După descărcare, extrageți fișierul .zip în folderul selectat. Conținutul extras va include atât fișierele de referință, cât și documentația care detaliază referințele.

Ce include pachetul Security Baseline?

Pachetul de actualizare Security Baseline v2506 conține următoarele componente:

Documentație: Include noi setări în Windows Server 2025 v2506, reguli de politică MSFT-WS2025-v2506 etc.
GPO: GPO exportate.
Scripturi: Include Baseline-ADImport.ps1, Baseline-LocalInstall.ps1, fișiere de configurare și instrumente.
Templates: Conține fișiere MSS-legacy.admx și SecGuide.admx.
Rapoarte GPO: Rapoarte de politici de grup exportate.

Lista modificărilor din Security Baseline v2506

Actualizarea Security Baseline v2506 pentru Server 2025 introduce mai multe îmbunătățiri realizate de la lansarea în ianuarie 2025 a Security Baseline pentru Windows Server 2025. Aceste îmbunătățiri au ca scop consolidarea securității întreprinderii, aliniindu-se în același timp mai strâns la cele mai recente standarde. Modificările specifice sunt prezentate în lista de mai jos.

Politica de securitate Ce s-a schimbat
Refuză conectarea prin Servicii desktop la distanță Permiteți conectarea de la distanță pentru conturile locale care nu sunt de administrator pe serverele membre și adăugați „BUILTIN\Guests” atât la DC, cât și la MS.
WDigest Authentication Această politică este eliminată din pachetul de bază Server 2025.
Permite Windows Ink Workspace Această politică este eliminată din pachetul de bază Server 2025.
Modificare a politicii de autorizare a auditului Această politică este setată pe „Success” atât pentru controlerele de domeniu, cât și pentru serverele membre.
Includeți linia de comandă în evenimentele de creare a proceselor Această politică este acum activată atât pe controlerele de domeniu, cât și pe serverele membre.
Controlează dacă excluderile sunt vizibile pentru utilizatorii locali Politica „Control whether exclusions are visible to local users” este setată la Neconfigurat în această versiune.

Noi setări GPO în pachetul de securitate de bază v2506

Următoarele sunt noile setări de politică de grup incluse în pachetul de bază de securitate pentru Windows Server 2025. Va trebui să importați șabloanele ADMX pentru Server 2025 pentru a vizualiza și configura setările de mai jos.

  • Disabled SMB over QUIC Server Exception List( Lista de excepții pentru SMB dezactivat peste server QUIC)
  • Set TLS/SSL security policy for IPP printers(Setați politica de securitate TLS/SSL pentru imprimantele IPP)
  • Enable Energy Saver to Always Be On(Activați opțiunea „Economisire energie” pentru a fi întotdeauna activă)
  • Allowed package family names for non-admin user install(Nume de familii de pachete permise pentru instalarea de către utilizatori fără drepturi de administrator)
  • Set authorized domains for HTTPS authentication in MSIX streaming install(Setați domeniile autorizate pentru autentificarea HTTPS în instalarea MSIX streaming)
  • Force Onlooker Detection(Forțați detectarea spectatorilor)
  • Force Onlooker Detection Action(Forțați acțiunea de detectare a spectatorilor)
  • Disable Cocreator(Dezactivați Cocreator)
  • Disable generative fill(Dezactivați completarea generativă)
  • Disable Image Creator(Dezactivați Image Creator)
  • Enable enhanced shell experience for RemoteApp(Activați experiența shell îmbunătățită pentru RemoteApp)
  • Enable Windows backup(Activați backupul Windows)
  • Disable Widgets Board(Dezactivați panoul de widgeturi)
  • Disable Widgets On Lock Screen(Dezactivați widgeturile pe ecranul de blocare)
  • Allow Recall to be enabled(Permiteți activarea Recall)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Show notification bell icon(Afișați pictograma clopoțelului de notificare)
  • Turn off abbreviated time and date format(Dezactivați formatul abreviat al orei și datei)
  • Disable Click to Do(Dezactivați Click to Do)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Set Copilot Hardware Key(Setați tasta hardware Copilot).
[mai mult...]

Protectia impotriva SMISHING

Sa pornim din nou de la termen: SMiShing este o formă de fraudă cibernetică care combină termenii SMS (Short Message Service – mesagerie text) și Phishing.

Se bazează pe Ingineria Socială (Social Engineering). Atacatorii se dau drept entități de încredere (bănci, curieri, instituții publice, prieteni) pentru a manipula emoțional victima (urgente, câștiguri, penalizări).

Exemple comune:

* Alerte Bancare False: “Contul dvs. a fost blocat. Faceți click aici pentru a-l debloca”

* Probleme de Livrare: “Pachetul dvs. nu a putut fi livrat din cauza unei taxe/adrese incorecte. Faceți click pentru a rezolva”

* Concursuri/Voturi False: Solicită un vot sau un cod pentru a asocia un dispozitiv (ex: conturi WhatsApp compromise).

Google a intentat recent un proces legal pentru a destructura operațiunea infracțională “Lighthouse”, o platformă sofisticată de tip “Phishing-as-a-Service”. Această rețea a compromis peste un milion de persoane în peste 120 de țări printr-una dintre cele mai grave campanii de smishing (phishing prin SMS) din ultimii ani.

Platforma Lighthouse le permite atacatorilor să lanseze cu ușurință campanii masive, trimițând SMS-uri înșelătoare care pretind a fi de la companii legitime (precum E-Z Pass sau USPS). Aceste mesaje direcționează victimele către site-uri false, multe dintre ele folosind branding-ul Google, pentru a fura date sensibile, inclusiv parole și informații bancare.

Acțiunea în instanță a Google invocă legi majore, cum ar fi Legea RICO, iar compania își consolidează în același timp măsurile defensive, inclusiv sisteme de detectare bazate pe inteligență artificială, pentru a proteja utilizatorii.

Legea RICO: Racketeer Influenced and Corrupt Organizations Act (Legislație SUA)

Legea RICO este o lege federală din SUA, adoptată în 1970, inițial pentru a combate influența mafiei și a crimei organizate asupra afacerilor legale.

Relevanță pentru Cibernetică

Rețelele internaționale de SMiShing sau alte atacuri de tip phishing, care presupun fraude multiple, spălare de bani și utilizarea mijloacelor de comunicare, pot fi urmărite penal în SUA sub umbrela RICO, deoarece demonstrează un model organizat și continuu de activitate infracțională.

Nu există un echivalent direct, o singură lege românească care să se numească „Legea RICO” și să funcționeze exact la fel ca legea americană (Racketeer Influenced and Corrupt Organizations Act).

Cu toate acestea, legislația penală românească cuprinde prevederi și instrumente juridice care acoperă, în mare măsură, scopurile și efectele Legii RICO, în special în ceea ce privește combaterea criminalității organizate și a infracțiunilor economice de tip continuat.

  • Legea 39/2003: Incriminează faptele comise în cadrul unui Grup Infracțional Organizat.

  • Codul Penal (Art. 35 și Art. 38): Reglementează Infracțiunea Continuată și Concursul de Infracțiuni pentru a sancționa un “model” de activitate infracțională.

  • Codul Penal (Art. 112^1): Permite Confiscarea Extinsă a averilor dobândite ilicit, lovind astfel în baza financiară a crimei organizate.

Secțiune Comparativă: RICO vs. Legea Românească

Caracteristică Legea RICO (SUA) Legislația Românească (L. 39/2003, C. Pen)
Obiectiv Principal Combaterea infiltrării crimei organizate (Racketeering) în structurile legale (Enterprise). Combaterea formelor grave de criminalitate prin incriminarea Grupului Infracțional Organizat.
Modelul Infracțional Necesită dovedirea unui “Pattern of Racketeering Activity” (cel puțin două acte predicate în 10 ani). Accentul este pe model și pe continuitate. Infracțiunile sunt comise în cadrul unui Grup Infracțional Organizat sau sunt sancționate ca Infracțiune Continuată (pe baza unei singure rezoluții infracționale).
Aplicarea Civilă DA (Puternică). Permite părților vătămate să dea în judecată infractorii și să obțină Daune Triple (Treble Damages). Un instrument puternic pentru victimele fraudei. NU (Limitată). Victimele pot solicita despăgubiri (daune morale și materiale) în cadrul procesului penal, dar nu există prevederea legală specifică pentru daune triple.
Sancțiune Economică Confiscarea Bunurilor (Forfeiture). Extrem de agresivă, permite confiscarea oricărui bun derivat direct sau indirect din activitatea de racket. Confiscarea Extinsă. Permite confiscarea bunurilor care depășesc veniturile licite, dacă există suspiciunea că provin din infracțiuni grave.
Condamnare Specifică Infracțiunea RICO este o acuzație federală în sine, pe lângă acuzațiile pentru actele predicate. Nu există o singură infracțiune numită “RICO”. Se aplică pedepse pentru infracțiunea specifică (ex. șantaj, fraudă, spălare de bani) agravate prin încadrarea faptei în contextul unui Grup Infracțional Organizat.
[mai mult...]

Variante de a rezolva codul de eroare 80090016 al modulului Trusted Platform Module

Este posibil să întâmpinați această eroare cu aplicații precum Teams, Outlook sau aplicațiile Microsoft 365 pentru întreprinderi(OneDrive for Business, Excel, PowerPoint, Word). atunci când TPM nu reușește să se autentifice în mod securizat. Eroarea TPM 80090016 poate fi cauzată de date TPM corupte, setări de sistem configurate incorect, înlocuirea componentelor hardware sau firmware învechit.

La lansarea aplicațiilor Microsoft 365 pentru întreprinderi poate apărea următorul mesaj de eroare:

”Something went wrong. Your computer’s Trusted Platform Module has malfunctioned. If this error persists, contact your system administrator with the error code 80090016. More information: https://www.microsoft.com/wamerrors”.

TPM este o funcție de securitate bazată pe hardware utilizată pentru stocarea în siguranță a cheilor criptografice. Când TPM funcționează defectuos, aceasta afectează aplicații precum Microsoft Office, Teams sau Outlook, care nu se mai pot autentifica corect și raportează erori.

[mai mult...]