ro


Githubs

Script de confidențialitate FireFox

Organizații ca PrivacyTools.io and ffprofile au sugerat modificări pentru a face FireFox mai sigur și mai privat. Aceste modificări acoperă extensiile de browser sugerate, blocarea telemetriei, dezactivarea cookie-urilor terță parte, dezactivarea instrumentelor de urmărire etc.

Acest script va prelua fișierele de configurare FireFox pregenerate și le va instala în directoarele adecvate pe un sistem Windows.

Descărcați fișierele necesare

Descărcați fișierele necesare din GitHub Repository

Scriptul FireFox STIG

The Firefox V4R29 nu este cel mai ușor de aplicat STIG. Acest script va implementa majoritatea politicilor FireFox necesare. În viitor, șabloanele FireFox ADMX și GPO-urile vor fi aplicate în acest script.

Lucrare în curs

Descărcați fișierele necesare

Descărcați fișierele necesare din GitHub Repository

Cum se rulează scriptul

Scriptul poate fi lansat din descărcarea GitHub extrasă astfel:

Multe organizații au nevoie sau doresc să controleze branding-ul unui sistem Windows. Aceasta include imaginea de fundal de pe desktop, avatarul utilizatorilor, ecranul de blocare Windows și, uneori, sigla OEM. În Windows 10, Windows Server 2016 și Windows Server 2019, acest lucru nu este deosebit de ușor. Dar, cu ajutorul scriptului legat, îl putem automatiza parțial și face procesul mult mai ușor.

Descărcați fișierele necesare

**Descărcați fișierele necesare din GitHub Repository

O colecție de filtre WMI pentru a ajuta la implementarea politicilor de grup Windows

Când implementați GPO-uri, Microsoft recomandă să utilizați filtre WMI pentru a accelera procesul și a izola politicile în domenii mari. Filtrele WMI vă permit să specificați GPO-uri până la o anumită versiune de software sau Windows, cu potențialul de a deveni mult mai complex. Depozitul GitHub legat include unele dintre cele mai frecvent utilizate filtre WMI, astfel încât să nu fie nevoie să le creați.

STIG-urile Oracle JRE nu sunt atât de simple, necesitând ca administratorii să cerceteze documentația JAVA și să genereze fișiere de configurare Java, în condițiile în care majoritatea administratorilor sunt obișnuiți să utilizeze doar STIG-uri prin intermediul politicii de grup.

Descărcați fișierele necesare

Descărcați fișierele necesare de pe site-ul GitHub Repository

STIGS/SRGs aplicate:

Surse:

O colecție de exemple de configurații și scripturi pentru a ajuta administratorii de sistem în consolidarea serverelor web Apache.

Apache, ieșit din cutie, este surprinzător de nesigur. Multe dintre cele mai bune practici și configurații de securitate trebuie să fie configurate manual înainte de a lansa Apache într-un mediu de producție. Puteți utiliza acest depozit GitHub ca punct de plecare pentru a vă securiza instanțe Apache.

Instalarea ModSecurity cu setul de reguli de bază OWASP

Pasul 1: Actualizați arhivele

Pe Ubuntu/Debian:

Șablon ADMX adecvat pentru browserul Chromium

Compania Chromium nu a reușit să lanseze șabloane ADMX pentru browserul Chromium, care pot fi instalate în același timp cu șabloanele Google Chrome. Ținând cont de acest lucru, am modificat șabloanele ADMX pentru Google Chrome pentru a reflecta calea de înregistrare a browserului Chromium și le-am plasat in tandum în dosarul Google ADMX din GPO.

Aceste definiții de politici se află într-o stare Pre-Alpha. Acestea ar trebui să fie utilizate numai în scopuri de testare

Brave, ca companie, nu a reușit să lanseze șabloane ADMX pentru site-ul de browser curajos, împingând registrele pure ca singura opțiune acceptată. Deoarece Brave Browser este construit din Chromium, ar trebui să accepte majoritatea, dacă nu toate, aceleași politici din șabloanele Chromium și Google Chrome ADMX. Având în vedere acest lucru, am modificat șabloanele Google Chrome ADMX pentru a reflecta calea de registru a browserului Brave. După câteva depanări și teste inițiale, șabloanele par să funcționeze.

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350

Introducere

La 14 iulie 2020, Microsoft a lansat o actualizare de securitate pentru problema descrisă în CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. Acest aviz descrie o vulnerabilitate critică de executare a codului de la distanță (RCE) care afectează serverele Windows care sunt configurate să ruleze rolul DNS Server. Recomandăm cu tărie administratorilor de servere să aplice actualizarea de securitate cât mai curând posibil.


pawnsapp.com