Securitate

Audit AI al configurațiilor GPO – identificare riscuri de securitate cu Ollama (Local AI) + PowerShell

Administratorii de sistem gestionează zeci sau sute de Group Policy Objects (GPO-uri) într-un domeniu Active Directory. Verificarea manuală a acestora pentru riscuri de securitate (parole slabe, drepturi excesive, setări periculoase) este consumatoare de timp și predispusă la erori umane.

Această soluție automatizează exportul configurațiilor GPO și le trimite unui model AI local (rulat prin Ollama) care analizează setările și returnează un raport cu riscuri identificate și recomandări — fără ca datele să părăsească rețeaua internă.

[mai mult...]

Open WebUI – cum îți faci propriul “ChatGPT” privat, accesibil de oriunde

Există o nevoie tot mai mare de utilizare a modelelor de limbaj (LLM) pentru asistență în programare, analiză de documente și generare de conținut, însă soluțiile comerciale (ex: ChatGPT, Claude) implică trimiterea datelor sensibile în cloud și costuri recurente de abonament.

Soluția propusă este implementarea Open WebUI, care transformă motorul Ollama într-o suită completă de productivitate, similară cu ChatGPT Plus/Enterprise. Aceasta aduce funcționalități critice care lipsesc din Ollama standard: RAG (Retrieval Augmented Generation) pentru analiza documentelor PDF/DOCX, acces la Căutare Web în timp real, generare de imagini, suport multi-user și o interfață grafică modernă, accesibilă din browser de la distanta prin (desktop/mobil/laptop) .

Functionalitati:

  • Chat cu propriile Documente (RAG):

    • Ollama CLI: Nu poate citi fișiere direct.

    • Open WebUI: Are un sistem integrat de vectorizare. Poți încărca PDF-uri, fișiere Excel sau Word direct în chat (folosind butonul + sau tastând #). Modelul va răspunde strict pe baza informațiilor din documentele tale.

  • Web Search Integration:

    • Ollama CLI: Modelele sunt limitate la data antrenării (knowledge cutoff).

    • Open WebUI: Se poate conecta la Google/DuckDuckGo. Dacă întrebi “Care este prețul acțiunilor Nvidia azi?”, AI-ul va căuta pe net și va sintetiza răspunsul actual.

  • Memorie și Istoric:

    • Salvează toate conversațiile pe titluri, le poți arhiva, șterge sau continua oricând (Ollama CLI pierde sesiunea la închidere).

  • Comparare Modele (Arena Mode):

    • Poți rula două modele simultan (ex: Llama 3 vs Mistral) în aceeași fereastră pentru a vedea care generează un cod sau un text mai bun.

  • Multi-User & Securitate:

    • Permite crearea de conturi pentru mai mulți utilizatori (colegi), cu roluri de Admin sau User, fiecare având propriul istoric privat de conversații.

Documentatie oficiala : https://docs.openwebui.com/

Interfata:

[mai mult...]

Cheile de acces Microsoft Entra de pe Windows acceptă acum autentificarea rezistentă la phishing

Cheile de acces pe Windows tocmai au beneficiat de o îmbunătățire semnificativă. Microsoft lansează suportul pentru cheile de acces Microsoft Entra pe Windows, permițând utilizatorilor să creeze chei de acces asociate dispozitivului, stocate în containerul Windows Hello, și să se autentifice folosind metodele Windows Hello, precum recunoașterea facială, amprenta digitală sau codul PIN.

Ceea ce face această actualizare deosebit de interesantă este domeniul de aplicare. Aceasta nu se limitează la dispozitivele conectate la Entra sau înregistrate. Utilizatorii de pe PC-uri Windows personale, partajate și neadministrate vor putea, de asemenea, să utilizeze cheile de acces pentru a se conecta la resursele protejate de Entra.

Ce sunt cheile de acces Microsoft Entra pe Windows

Recent, Microsoft a adăugat deja suport pentru cheile de acces sincronizate prin intermediul unor furnizori precum Apple iCloud Keychain sau Google Password Manager, pe lângă cheile de acces obișnuite, acceptate de mai mult timp, cum ar fi cheile de securitate FIDO2.

Această nouă funcție abordează problema dintr-o perspectivă diferită. În loc să se bazeze pe o cheie de securitate externă sau pe un furnizor terț de chei de acces, cheile de acces sunt acum stocate direct în containerul Windows Hello de pe dispozitiv. Autentificarea se realizează prin metodele Windows Hello pe care utilizatorul le-a configurat deja: recunoaștere facială, amprentă digitală sau cod PIN.

Aceste chei de acces sunt legate de dispozitiv și nu se sincronizează, astfel încât, dacă un utilizator se conectează de pe un alt PC cu Windows, va trebui să înregistreze o nouă cheie de acces și pe acel dispozitiv. Acesta este același model ca și în cazul unei chei de securitate hardware, dar integrat direct în Windows.

În ce fel diferă aceasta de Windows Hello for Business

Windows Hello for Business rămâne soluția recomandată pentru dispozitivele gestionate, înscrise în Entra sau înregistrate. Este perfect integrată cu gestionarea dispozitivelor și acceptă atât autentificarea pe dispozitiv, cât și autentificarea pentru resursele din cloud.

Cheile de acces Entra pe Windows sunt o completare a acesteia, nu un înlocuitor. Acestea sunt concepute special pentru scenarii în care Windows Hello for Business nu este utilizat, cum ar fi dispozitivele personale, PC-urile partajate sau mașinile neadministrate, unde utilizatorii au în continuare nevoie de acces rezistent la phishing la resursele protejate de Entra.

Un aspect de care trebuie să țineți cont: utilizatorii nu pot înregistra o cheie de acces pe Windows dacă există deja o acreditare Windows Hello for Business pentru același cont și container. Așadar, pe dispozitivele dvs. complet gestionate și conectate la Entra, Windows Hello for Business va continua să aibă prioritate.

Când va avea loc lansarea

Lansarea se desfășoară în două etape: versiune preliminară publică și disponibilitate generală:

  • Versiune preliminară publică: Mijlocul lunii Martie – sfârșitul lunii Aprilie 2026
  • Disponibilitate generală:   Mijlocul lunii Martie – mijlocul lunii Aprilie 2026 Mijlocul lunii Aprilie – mijlocul lunii Mai 2026

Nu există niciun impact asupra vreunei organizații, cu excepția cazului în care se face înscrierea. Așadar, dacă nu se doreste testarea acestei noi functii, nu trebuie facut nimic.

[mai mult...]

Cum se exportă politicile de acces condiționat din Cloud în format CSV cu PowerShell

Politicile de acces condiționat (CA) reprezintă unul dintre cele mai importante niveluri de control din Microsoft Entra ID. Exportarea lor periodică vă oferă o „copie de rezervă a configurației” utilă, pe care o puteți analiza în timp, verifica pentru a depista abaterile și utiliza în scopuri de guvernanță(controlul modificărilor, audituri și evaluări peer reviews). Cea mai fiabilă și susținută metodă de exportare a politicilor CA în prezent este prin Microsoft Graph (v1.0), folosind Microsoft Graph PowerShell SDK.

Cerințe preliminare

Înainte de a efectua orice operațiune de export, asigurați-vă că identitatea contului sau a automatizării poate citi efectiv politicile CA prin intermediul Graph.

  • Roluri de administrator necesare: Identitatea cu care v-ați conectat trebuie să dețină un rol Entra acceptat pentru a citi politicile de acces condiționat în scenarii de delegare. Roluri acceptate: Global Reader, Conditional Access Administrator, Security Reader, Security Administrator și Global Secure Access Administrator.
  • Permisiuni Microsoft Graph necesare: Pentru exportarea politicilor CA prin Microsoft Graph v1.0, permisiunea cu privilegii minime pentru această API este Policy.Read.All (delegată sau de aplicație).
  • Module PowerShell: Aveți nevoie de modulul Microsoft Graph PowerShell SDK care conține cmdlet-urile de acces condiționat: Microsoft.Graph.Authentication și Microsoft.Graph.Identity.SignIns (conține Get-MgIdentityConditionalAccessPolicy).
[mai mult...]

Exemplu de pentesting framework (BlacksmithAI) cu asistenta AI

BlacksmithAI este un framework open-source avansat pentru testarea penetrării, care utilizează mai mulți agenți de inteligență artificială pentru a automatiza evaluările de securitate. Sistemul coordonează agenții specializați pe parcursul întregului ciclu de viață al testării penetrării, de la recunoaștere până la etapa post-exploatare, folosind instrumente profesionale de securitate într-un mediu controlat.

Nota bene si Atenție: !Chiar și în scopuri educationale, NU utilizati în afara scopului confirmat și autorizat in scris de către detinător! Sunt admise fără confirmare sau autorizare doar: testphp.vulnweb.com si https://juice-shop.herokuapp.com/ sau orice presupune hostare locală fără acces în internet.

Caracteristici principale:

  • Arhitectură multi-agent prezintă agenți specializați pentru fiecare etapă a testării de penetrare;
  • Instrumente profesionale au la bază o imagine Docker preconfigurată cu instrumente de securitate standard în industrie;
  • Suport pentru OpenRouter, VLLM și furnizori personalizați;
  • Interfețe web și terminal permite alegerea între o interfață modernă sau interacțiune CLI;
  • Raportarea automatizată generează rapoarte de securitate, însoțite de dovezi;
  • Prezintă instrumente CLI neinteractive concepute pentru execuția agenților AI.

Cazuri de utilizare

  • Evaluări automate de securitate
  • Monitorizare continuă a securității
  • Teste de penetrare în scop educativ
  • Identificarea și validarea vulnerabilităților
  • Cercetare și dezvoltare în domeniul securității

Arhitectură

BlacksmithAI utilizează un sistem multi-agent ierarhic.

Ierarhia agenților:

  • Orchestrator
  • Centru de comandă și control(C2)
  • Gestionează planificarea misiunilor și delegarea sarcinilor
  • Coordonează subagenții și generează rapoarte finale

Subagenți specializați:

  • Agent de recunoaștere: Cartografierea suprafeței de atac și colectarea de informații
  • Agent de scanare/enumerare: Scanare profundă și enumerarea serviciilor
  • Agent de analiză a vulnerabilităților: Cartografierea vulnerabilităților și evaluarea riscurilor
  • Agent de exploatare: Exploatare de tip „proof-of-concept”
  • Agent post-exploatare: Evaluarea impactului și analiza pivot

Fiecare agent are acces la instrumente specifice, adaptate rolului său.

Cerințe preliminare

Cerințe de sistem

  • Sistem de operare: Linux(recomandat), macOS sau Windows cu WSL2
  • Memorie RAM: minimum 4 GB(recomandat 8 GB)
  • Spațiu pe disc: 2 GB+, inclusiv imaginile Docker
  • Docker: versiunea 20.10+ cu Docker Compose
  • Python: versiunea 3.12+ (gestionat prin uv)

Dependențe software

Sunt necesare următoarele instrumente:

Manager de pachete și mediu Python
uv

# Containerizare
Docker și Docker Compose

# Mediu de execuție și instrumente frontend
Node.js 18+ (se recomandă versiunea LTS)
pnpm (manager rapid de pachete JavaScript)

[mai mult...]

What a Mesh Wi-Fi Setup can do

  1. Provide Whole-Home Coverage

Mesh systems eliminate dead zones by spreading multiple nodes around your home.
Each node communicates with the others, creating a continuous Wi-Fi blanket across large spaces or multi-floor houses.

Example:

  • Router node connected to the modem in the living room
  • Additional nodes in the hallway and upstairs
  • Devices automatically connect to the strongest signal
  1. Seamless Roaming Between Nodes

Your phone, laptop, or smart TV can move from one room to another without dropping the connection.

For example:

  • You start a video call in the living room.
  • Walk upstairs.
  • Your device automatically switches to the closest node without interrupting the call.

This is much smoother than traditional extenders.

  1. Smart Traffic Management

Most mesh systems automatically:

  • Select the best path for data
  • Balance network load
  • Switch devices between bands (2.4 GHz / 5 GHz / sometimes 6 GHz)

Systems like Google Nest Wifi Pro use Wi-Fi 6E to add the 6 GHz band for faster speeds and less congestion.

  1. Easy Network Control via Mobile Apps

Mesh networks are usually managed through smartphone apps.

Common features:

  • Device monitoring
  • Guest networks
  • Parental controls
  • Internet pause schedules
  • Security alerts

For example, the Amazon Eero Pro 6 app allows you to see every device connected to your network.

  1. Expandability

If you need more coverage later, simply add another node.

Example:

  • Start with a 2-node system for a small house
  • Add a third node when moving to a larger home

Benefits of Using Mesh Wi-Fi

  1. No Dead Zones

Traditional routers struggle with:

  • thick walls
  • multiple floors
  • large houses

Mesh systems extend Wi-Fi into basements, garages, and outdoor areas.

  1. Better Performance Than Extenders

Classic Wi-Fi extenders:

  • create separate networks
  • often cut speeds in half

Mesh systems:

  • keep one network name (SSID)
  • maintain more consistent speeds
  1. Simple Setup

Most mesh kits are designed for beginners.

Typical setup:

  1. Plug main node into modem
  2. Open mobile app
  3. Scan QR code
  4. Place additional nodes

Setup usually takes 10–15 minutes.

  1. Stronger Support for Smart Homes

If you have many smart devices like:

  • smart lights
  • cameras
  • thermostats
  • smart speakers

Mesh networks handle dozens or even hundreds of devices better than traditional routers.

  1. Improved Network Stability

Because nodes communicate with each other, the system can reroute traffic automatically if one node becomes slow or overloaded.

Downsides to Consider

  1. Higher Cost

Mesh systems are more expensive than standard routers.

Typical prices:

  • Entry mesh kits: ~$150–$250
  • High-end systems: $400+
  1. Overkill for Small Apartments

If you live in a small apartment, a single high-quality router may perform just as well.

  1. Placement Matters

Nodes still need good placement:

  • not too far apart
  • not behind thick concrete walls

When Mesh Wi-Fi Makes the Most Sense

A mesh system is ideal if you have:

A house larger than 120–150 m²
Multiple floors
Many smart home devices
Wi-Fi dead spots
A large family with many connected devices

Simple Summary

Mesh Wi-Fi systems create a single, intelligent wireless network using multiple nodes, giving you:

  • better coverage
  • smoother roaming
  • stronger stability
  • easier control
  • scalable expansion

They are one of the best solutions for modern homes with many devices.

[mai mult...]