Securitate

Depanare 11 Solutii

The new AI feature of Kaspersky Premium Antivirus

In the latest Kaspersky Antivirus and broader security suites (especially Kaspersky Premium), AI and machine-learning enhancements have been integrated across multiple protection layers:

  1. AI-Powered Threat Detection (Malware & Zero-Day):
    Kaspersky now uses machine learning models (beyond traditional signatures) to detect evolving malware patterns and suspicious behavior in real time. The AI engine can identify threats without relying solely on known signatures, which helps catch previously unseen malicious files and behaviors.
  2. Advanced AI Phishing and Web Protection:
    The phishing engine incorporates AI to analyse webpage content—including hidden text within images and complex HTML structures—improving detection of scam sites that use obfuscation or mimic legitimate services. In independent testing, Kaspersky Premium scored high in phishing detection (e.g., a 93 % block rate in an AV-Comparatives test).
  3. Behavioral & Contextual Analysis:
    AI looks at how processes behave over time (system changes, login patterns, resource usage) and flags anomalies not resembling typical legitimate activity. This goes beyond classic signature matching and reduces blind spots for novel threats.
  4. SIEM & Enterprise-Level AI Insights (for Pro Users):
    For business users of Kaspersky SIEM, there’s a more advanced AI module that improves alert triage and accounts-compromise detection by learning normal behavior baselines and highlighting deviations—important for enterprise security teams.

 How It feels in daily use

Strengths & Positive Outcomes

  • Improved protection against phishing & emerging threats: AI enhancements help catch sophisticated social engineering pages and malware that evade classic signatures. Independent testing data and certifications reflect solid detection capabilities overall.
  • Adaptive learning: The system’s ability to refine detection over time through machine learning means more contextual and behavioral signals.
  • Multi-layered protection: Even when malware changes its code to evade detection, behavioral analysis improves the chance of blocking it.

 Drawbacks & Real User Feedback

User Experience Issues

  • AI support can disappoint: Some users criticize Kaspersky’s AI-based support/bot interactions as unhelpful when dealing with product issues—e.g., login problems or account recovery.
  • Feature visibility & control: Community posts indicate that AI icons and automated features appear broadly in the UI with unclear toggles for advanced users, leading some to feel they can’t easily turn off “AI stuff” if they want more control.

 Customer Support Frustrations

  • Independent reviews and forum comments reflect frustration with support responsiveness when hardware or performance issues occur. AI support bots don’t always provide a satisfying resolution path.

Market & Competitive Context

Even before these AI boosts, Kaspersky products consistently scored well in core antivirus tests, web protection, and real-time scanning, and customer reviews are generally positive outside support issues. But Kaspersky’s use of AI is now matched by major competitors like Bitdefender and others who also apply machine learning extensively.

 Overall Assessment

Pros:

  • Strong phishing and malware detection empowered by AI that goes beyond signatures.
  • More adaptive behavior analysis which helps catch sophisticated threats.
  • Enterprise-level AI features give advanced context and anomaly detection.

Cons:

  • UI and AI indicators can feel opaque; some users want clearer control over AI components.
  • Support experiences with AI chat assistants are mixed and sometimes frustrating.
  • Not a silver bullet—AI improves detection but can still produce alerts that need human interpretation.
[mai mult...]

Microsoft a lansat versiunea Windows Server 2025 Security Baseline(v2506)

Această actualizare introduce multiple îmbunătățiri menite să consolideze securitatea întreprinderilor, inclusiv îmbunătățiri ale protocoalelor de blocare a conturilor, Local Security Authority (LSA), LAPS, Kerberos authentication, Microsoft Defender Antivirus, Windows Protected Print, Windows Update.

Revizuirea 2025 (v2506) a pachetului de bază poate fi descărcată din Microsoft Security Compliance Toolkit. Puteți testa configurațiile recomandate pentru Windows Server 2025 în mediile dvs., le puteți adapta la nevoile specifice și le puteți implementa în consecință.

Pachetul de bază anterior pentru Server 2025 a fost lansat în ianuarie 2025. În viitor, Microsoft afirmă că va actualiza mai frecvent pachetul de bază Windows Server pentru a combate amenințările emergente, a încorpora noi caracteristici Windows și a răspunde feedback-ului comunității.

Accesați pagina Microsoft Security Compliance Toolkit. Apăsați pe butonul Download.

Din lista de fișiere, selectați Windows Server 2025 Security Baseline – 2506.zip și apăsați pe butonul Download. Alegeți un folder în care să salvați fișierul. După descărcare, extrageți fișierul .zip în folderul selectat. Conținutul extras va include atât fișierele de referință, cât și documentația care detaliază referințele.

Ce include pachetul Security Baseline?

Pachetul de actualizare Security Baseline v2506 conține următoarele componente:

Documentație: Include noi setări în Windows Server 2025 v2506, reguli de politică MSFT-WS2025-v2506 etc.
GPO: GPO exportate.
Scripturi: Include Baseline-ADImport.ps1, Baseline-LocalInstall.ps1, fișiere de configurare și instrumente.
Templates: Conține fișiere MSS-legacy.admx și SecGuide.admx.
Rapoarte GPO: Rapoarte de politici de grup exportate.

Lista modificărilor din Security Baseline v2506

Actualizarea Security Baseline v2506 pentru Server 2025 introduce mai multe îmbunătățiri realizate de la lansarea în ianuarie 2025 a Security Baseline pentru Windows Server 2025. Aceste îmbunătățiri au ca scop consolidarea securității întreprinderii, aliniindu-se în același timp mai strâns la cele mai recente standarde. Modificările specifice sunt prezentate în lista de mai jos.

Politica de securitate Ce s-a schimbat
Refuză conectarea prin Servicii desktop la distanță Permiteți conectarea de la distanță pentru conturile locale care nu sunt de administrator pe serverele membre și adăugați „BUILTIN\Guests” atât la DC, cât și la MS.
WDigest Authentication Această politică este eliminată din pachetul de bază Server 2025.
Permite Windows Ink Workspace Această politică este eliminată din pachetul de bază Server 2025.
Modificare a politicii de autorizare a auditului Această politică este setată pe „Success” atât pentru controlerele de domeniu, cât și pentru serverele membre.
Includeți linia de comandă în evenimentele de creare a proceselor Această politică este acum activată atât pe controlerele de domeniu, cât și pe serverele membre.
Controlează dacă excluderile sunt vizibile pentru utilizatorii locali Politica „Control whether exclusions are visible to local users” este setată la Neconfigurat în această versiune.

Noi setări GPO în pachetul de securitate de bază v2506

Următoarele sunt noile setări de politică de grup incluse în pachetul de bază de securitate pentru Windows Server 2025. Va trebui să importați șabloanele ADMX pentru Server 2025 pentru a vizualiza și configura setările de mai jos.

  • Disabled SMB over QUIC Server Exception List( Lista de excepții pentru SMB dezactivat peste server QUIC)
  • Set TLS/SSL security policy for IPP printers(Setați politica de securitate TLS/SSL pentru imprimantele IPP)
  • Enable Energy Saver to Always Be On(Activați opțiunea „Economisire energie” pentru a fi întotdeauna activă)
  • Allowed package family names for non-admin user install(Nume de familii de pachete permise pentru instalarea de către utilizatori fără drepturi de administrator)
  • Set authorized domains for HTTPS authentication in MSIX streaming install(Setați domeniile autorizate pentru autentificarea HTTPS în instalarea MSIX streaming)
  • Force Onlooker Detection(Forțați detectarea spectatorilor)
  • Force Onlooker Detection Action(Forțați acțiunea de detectare a spectatorilor)
  • Disable Cocreator(Dezactivați Cocreator)
  • Disable generative fill(Dezactivați completarea generativă)
  • Disable Image Creator(Dezactivați Image Creator)
  • Enable enhanced shell experience for RemoteApp(Activați experiența shell îmbunătățită pentru RemoteApp)
  • Enable Windows backup(Activați backupul Windows)
  • Disable Widgets Board(Dezactivați panoul de widgeturi)
  • Disable Widgets On Lock Screen(Dezactivați widgeturile pe ecranul de blocare)
  • Allow Recall to be enabled(Permiteți activarea Recall)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Show notification bell icon(Afișați pictograma clopoțelului de notificare)
  • Turn off abbreviated time and date format(Dezactivați formatul abreviat al orei și datei)
  • Disable Click to Do(Dezactivați Click to Do)
  • Set a list of apps to be filtered from snapshots for Recall(Setați o listă de aplicații care să fie filtrate din instantanee pentru Recall)
  • Set a list of URIs to be filtered from snapshots for Recall(Setați o listă de URI-uri care să fie filtrate din instantanee pentru Recall)
  • Set maximum duration for storing snapshots used by Recall(Setați durata maximă de stocare a instantaneelor utilizate de Recall)
  • Set maximum storage for snapshots used by Recall(Setați spațiul maxim de stocare pentru instantanee utilizate de Recall)
  • Turn off saving snapshots for use with Recall(Dezactivați salvarea instantaneelor pentru utilizare cu Recall)
  • Set Copilot Hardware Key(Setați tasta hardware Copilot).
[mai mult...]

Cum modificati ownership pe folder sau fisier in Windows folosind comanda nativa Takeown.exe

Uneori, poate fi necesar să editați sau să ștergeți fișiere de sistem din Windows care aparțin TrustedInstaller, SYSTEM sau altui administrator. Administratorul trebuie mai întâi să preia ownership asupra acestor obiecte pentru a accesa astfel de fișiere. Proprietarul unui fișier sau folder poate fi modificat în proprietățile obiectului din interfața grafică File Explorer sau utilizând instrumentul încorporat de linie de comandă Takeown.exe.

Takeown.exe este un instrument CLI Windows(situat în directorul %windir%\System32) care permite modificarea proprietarului unui fișier sau folder pe un computer local sau la distanță. Numai utilizatorul curent sau grupul Administrators poate fi atribuit ca proprietar. Takeown nu acceptă atribuirea unui utilizator arbitrar ca proprietar al obiectului sistemului de fișiere.

[mai mult...]

Cum eliberați (resetați) portul COM în uz în Windows

Atunci când conectați un nou dispozitiv COM, USB sau Bluetooth la computer, Windows atribuie dispozitivului primul număr de port COM liber disponibil de la 1 la 256 (COM1, COM2, COM3 etc.).

Chiar și după deconectarea dispozitivului, numărul de port COM atribuit nu este eliberat și rămâne rezervat pentru dispozitiv (Windows îl afișează ca fiind „în uz”). Unele aplicații moștenite pot utiliza numai numere mici de port COM de la 1 la 9. Pentru ca o astfel de aplicație și un dispozitiv să funcționeze corect, trebuie să modificați numărul portului COM atribuit sau să eliberați complet porturile COM rezervate utilizate de alte aplicații.

[mai mult...]