Windows Server

Active Directory 93 Solutii

Group Policy 88 Solutii

WSUS 41 Solutii

Sharepoint Server 40 Solutii

Basic 71 Solutii

Hyper-V 34 Solutii

Cum functioneaza Bluetooth?

Bluetooth-ul este tehnologia pe care iubim sau o uram. Ba nu se conecteaza, ba are lag, dar fara ea am fi legati de fire. Numele vine de la regele danez Harald “Bluetooth” Gormsson, care a unit triburile scandinave (asa cum tehnologia uneste tastatura cu PC-ul).

[mai mult...]

Process Monitor (ProcMon) pentru monitorizarea modificărilor aduse fișierelor și registrului

Instrumentul Process Monitor (ProcMon) este utilizat pentru a monitoriza activitatea diverselor procese din sistemul de operare Windows. Acest utilitar vă permite să vizualizați în timp real modul în care procesele accesează fișierele de pe disc, cheile de registru, activitatea de rețea etc.

Ce poți face cu ProcMon?

Urmăriți evenimentele de pornire și oprire ale proceselor și firelor de execuție, inclusiv informații despre codul de ieșire (utilitarul capturează evenimentul Process Exit, care furnizează starea de ieșire);
Colectați date despre parametrii operațiunilor de intrare și ieșire. Este important de reținut că acest instrument nu numai că afișează acești parametri, ci și rezultatul (de exemplu, SUCCESS, NAME NOT FOUND, ACCESS DENIED);
Setați filtre pentru a afișa numai informațiile necesare. De exemplu, despre acțiunile unui proces specific, accesul la un anumit fișier sau la o cheie de registru;
Înregistrați toate operațiunile din timpul pornirii sistemului (procesele de pornire, serviciile, încărcarea driverelor). Acest lucru este util pentru diagnosticarea pornirii lente a Windows.

Instalare ProcMon

ProcMon nu este un utilitar de sistem integrat, așa că trebuie să îl descărcați manual de pe site-ul Microsoft. Process Monitor nu necesită instalare. Dezarhivați fișierul și rulați fișierul executabil procmon.exe (procmon64.exe sau Procmon64a.exe pentru arhitectura ARM64) ca administrator.

Când porniți Process Monitor pentru prima dată, pe ecran apare un acord de licență (EULA) care necesită confirmarea utilizatorului (totuși, atunci când automatizați sau creați scripturi, utilizatorii pot ocoli fereastra EULA folosind comanda /AcceptEula).

La pornire, ProcMon instalează un driver de sistem special, PROCMON24.SYS. Acesta interceptează apelurile către funcțiile de sistem legate de operațiunile sistemului de fișiere, accesul la registru, ciclul de viață al proceselor și al firelor de execuție, precum și conectivitatea la rețea (TCP/UDP).

Instalare ProcMon folosind winget

1. Deschideți PowerShell sau Command Prompt ca administrator.
2. Executați următoarea comandă:

winget install Microsoft.Sysinternals.ProcessMonitor

3. Odată ce procesul se finalizează, puteți lansa instrumentul tastând „procmon” în terminal sau accesând meniul Start.

[mai mult...]

Cum se exportă politicile de acces condiționat din Cloud în format CSV cu PowerShell

Politicile de acces condiționat (CA) reprezintă unul dintre cele mai importante niveluri de control din Microsoft Entra ID. Exportarea lor periodică vă oferă o „copie de rezervă a configurației” utilă, pe care o puteți analiza în timp, verifica pentru a depista abaterile și utiliza în scopuri de guvernanță(controlul modificărilor, audituri și evaluări peer reviews). Cea mai fiabilă și susținută metodă de exportare a politicilor CA în prezent este prin Microsoft Graph (v1.0), folosind Microsoft Graph PowerShell SDK.

Cerințe preliminare

Înainte de a efectua orice operațiune de export, asigurați-vă că identitatea contului sau a automatizării poate citi efectiv politicile CA prin intermediul Graph.

  • Roluri de administrator necesare: Identitatea cu care v-ați conectat trebuie să dețină un rol Entra acceptat pentru a citi politicile de acces condiționat în scenarii de delegare. Roluri acceptate: Global Reader, Conditional Access Administrator, Security Reader, Security Administrator și Global Secure Access Administrator.
  • Permisiuni Microsoft Graph necesare: Pentru exportarea politicilor CA prin Microsoft Graph v1.0, permisiunea cu privilegii minime pentru această API este Policy.Read.All (delegată sau de aplicație).
  • Module PowerShell: Aveți nevoie de modulul Microsoft Graph PowerShell SDK care conține cmdlet-urile de acces condiționat: Microsoft.Graph.Authentication și Microsoft.Graph.Identity.SignIns (conține Get-MgIdentityConditionalAccessPolicy).
[mai mult...]

Diagnostichează probleme Active Directory direct din terminal cu un agent AI

Depanarea incidentelor complexe în Active Directory (ex: conturi blocate repetat, erori de replicare, politici GPO care nu se aplică) forțează inginerii IT într-un proces manual, lent și fragmentat.

În prezent, troubleshooting-ul asistat de AI înseamnă “context switching” constant: identifici un Event ID → schimbi fereastra spre browser (ChatGPT/Google) → copiezi eroarea → primești o comandă PowerShell → te întorci în consolă să o rulezi → output-ul are sute de rânduri pe care trebuie să le copiezi înapoi în browser pentru analiză. Această buclă continuă de copy-paste ucide productivitatea și prelungește nejustificat timpul de rezolvare a tichetelor (MTTR).

Soluția: Schimbăm complet paradigma: aducem Agentul AI direct în mediul tău de lucru (terminalul PowerShell), folosind soluții precum Claude Code (pentru viteză) sau Open Interpreter + Ollama (pentru izolare și intimitate totală a datelor).

AI-ul încetează să mai fie un simplu “oracol” pe web și devine un inginer virtual proactiv:

  • Investighează activ: Îi descrii problema în limbaj natural, iar agentul gândește un plan, scrie el însuși comenzile PowerShell (ex: Get-WinEvent, repadmin), le rulează, “citește” output-ul din consolă și decide singur următorul pas logic al diagnosticului.

  • Păstrează contextul: Nu trebuie să-i mai explici structura domeniului tău; el o poate interoga și descoperi singur.

  • Control total și siguranță: Agentul nu execută comenzi pe ascuns. Se oprește și îți explică ce vrea să facă, cerându-ți aprobarea (Y/N) înainte de execuție.

Practic, tu ești promovat de la rolul de “executant de scripturi” la cel de supervizor (Manager de Incident), aprobând doar direcția de investigație și lăsând AI-ul să facă munca grea de corelare a logurilor.

De ce este mai bună această variantă?

  1. Folosește termeni de impact: Context switching, MTTR (Mean Time to Resolve), Agent Autonom, concepte care rezonează imediat cu un IT Manager sau un SysAdmin de nivel L2/L3.

  2. Arată contrastul clar: “Oracol pe web” versus “Inginer virtual proactiv”.

  3. Calmează frica principală: Explică foarte clar, din prima, că AI-ul cere confirmare cu (Y/N) și nu strică nimic de capul lui.

[mai mult...]

Utilizarea comenzii iCACLS pentru gestionarea permisiunilor pentru fișiere și foldere în Windows

Comanda ICACLS.exe integrată în Windows este utilizată pentru a gestiona permisiunile pentru fișiere și foldere din linia de comandă. Această comandă este utilizată cel mai adesea în scripturi și sarcini automatizate pentru a acorda, modifica, elimina sau face copii de rezervă ale permisiunilor NTFS pentru fișiere sau directoare utilizatorilor și/sau grupurilor.

Uneori este mai ușor și mai eficient să se configureze listele de control al accesului(ACL) pe un obiect al sistemului de fișiere utilizând comanda icacls în CLI decât să se ajusteze permisiunile NTFS utilizând fila Securitate din interfața grafică File Explorer.

Explicații privind abrevierile permisiunilor iCACLS

Mai jos se află o listă completă a abrevierilor permisiunilor utilizate în iCACLS:

Permisiuni de acces de bază:

F  —  acces complet (citire, scriere, modificare, ștergere, schimbare)
M  —  modificare (citire, scriere și ștergere)
RX  — acces de citire și executare
R  —  acces numai pentru citire
W  —  acces numai pentru scriere
D  —  numai ștergere
N – fără acces

Permisiuni avansate:

DE  —  ștergere
RC  —  control citire
WDAC  —  scriere DAC
WO —  proprietar scriere
S  —  sincronizare
AS  —  acces securitate sistem
MA  —  permisiunile maxime permise
GR  —  citire generică
GW  —  scriere generică
GE  —  executare generică
GA  —  generice toate
RD  —  citire date/listare director
WD  —  scriere date/adăugare fișier
AD  — adăugare date/adăugare subdirector
REA  —  citire atribute extinse
WEA  —  scriere atribute extinse
X  —  executare/traversare
DC  —  ștergere subdirector
RA  —  citire atribute
WA  —  scriere atribute

Setări de moștenire iCACLS:

(OI)  —  obiectele moștenesc ACE specificat
(CI)  —  subdirectoarele din directorul curent moștenesc ACE
(IO)  —  moștenesc numai obiectul curent
(NP)  —  nu propagă moștenirea
(I)  — permisiune moștenită de la containerul părinte

[mai mult...]