ja


SimeonOnSecurityの今日学んだこと(TILs)

SimeonOnSecurityが今日知ったこと、興味を持ったこと。 今日、SimeonOnSecurityは、NTFSの調整と様々なリポジトリの更新に関する興味深いトピックについて学び、発見しました。 ファイルシステムの世界では、NTFSはWindowsでよく使われるファイルシステムです。そのパフォーマンスと信頼性を高めるために、SimeonOnSecurityはPonderWorthyでfsutilを使ったNTFSの調整について論じた素晴らしいリソースを見つけました。この記事では、パフォーマンスと安定性を向上させるためにNTFSファイルシステムを最適化する方法についての洞察を提供しています。 SimeonOnSecurityはまた、setup-scripts、Windows-Optimize-Harden-Debloat、Windows-Optimize-Debloatを含む複数のリポジトリを更新しました。これらのリポジトリには、Windowsシステムを最適化、ハード化、デブロートするためのスクリプトやツールが含まれています。 また、SimeonOnSecurityは、情報セキュリティに関連する多くのビデオを視聴し、その面白さを実感しました。これらのビデオには、BHIS - Talkin’ Bout News 2021-01-06、Crosstalk Solutions - Cloud Key Firmware v2.0.24 - Major Update!、Hak5 - Burn-in Test Payloads、Hak5 - The 3 (or 4) Ps of Post Exploitation、Null Byte - One Way Hackers Can Perform Keystroke Injection Over Wi-Fi from a Smartphone、The Linux Experiment - elementary OS is MORE than a Linux Distribution… があります。これらのビデオは、情報セキュリティ分野のさまざまなトピックに関する情報を提供し、業界の新しいツール、テクニック、アイデアを紹介しています。 NTFSツイークス # PonderWorthy Updated Repos: # SimeonOnSecurity - setup-scripts SimeonOnSecurity - Windows-Optimize-Harden-Debloat SimeonOnSecurity - Windows-Optimize-Debloat 興味のある動画を紹介します: # BHIS - Talkin’ Bout News 2021-01-06 Crosstalk Solutions - Cloud Key Firmware v2.

SimeonOnSecurityが今日知ったこと、興味を持ったこと。 今日、SimeonOnSecurityは、Windows Defender Application Control (WDAC) ポリシーの監査と実施について掘り下げました。WDACは、Windowsの機能で、未承認または信頼できないソフトウェアがデバイス上で実行されるのを防ぐのに役立ちます。デバイス上で実行できるアプリケーションを制御する手段を提供し、デバイスの全体的なセキュリティを向上させるのに役立ちます。 Windows Defender Application Control (WDAC) ポリシーの監査と実施: # Microsoft - Audit Windows Defender Application Control Policies Microsoft - Deploy Windows Defender Application Control policies by using Group Policy Microsoft - Deploy Windows Defender Application Control policies by using Microsoft Intune Microsoft - Enforce Windows Defencer Application Control Policies Updated Repos: # SimeonOnSecurity - Windows-Defender-Application-Control-Hardening 興味のある動画を紹介します: # Disrupt - Earth’s Deadliest Computer Virus John Hammond - How to move FAST in the Linux Terminal Microsoft 365 - Microsoft Defender Application Control ShortCircuit - My Dongle is HUGE!

SimeonOnSecurityが今日知ったこと、興味を持ったこと。 SimeonOnSecurityは最近、コンピュータセキュリティの分野で2つのトピックについて学びました:CVE-2020-17049(KerberosのBronze Bit攻撃としても知られている)と、Windowsのトークンベースのアクティベーションです。 Kerberos Bronze Bit Attackは、Netspiの一連のブログ記事やTrimarcsecurityの投稿で説明されているように、Kerberos認証プロトコルにおける脆弱性です。この脆弱性により、攻撃者は、組織のユーザー、コンピュータ、およびその他のリソースに関する情報の中央リポジトリであるActive Directoryを侵害できる可能性があります。この脆弱性に対処するためのKerberos S4U変更の展開については、Microsoftのサポート記事で説明されています。 Windows Token-Based Activationは、Microsoftのドキュメント記事で説明されているように、Windows製品をアクティブ化する方法です。このアクティベーションプロセスは、ss64.comの包括的な記事で説明されているように、SLMGR.vbsスクリプトを通じて実行されます。Microsoft Technetのフォーラム投稿では、Windows 10 Enterprise Token Based Activationに関する詳細な情報が提供されています。 CVE-2020-17049 - Kerberos Bronze Bit 攻撃: # CVE-2020-17049 CVE-2020-17049: Kerberos Bronze Bit Attack – Practical Exploitation CVE-2020-17049: Kerberos Bronze Bit Attack – Theory CVE-2020-17049: Kerberos Bronze Bit Attack – Overview Kerberos Bronze Bit Attack (CVE-2020-17049) Scenarios to Potentially Compromise Active Directory Managing deployment of Kerberos S4U changes for CVE-2020-17049 Windows トークンベースのアクティベーションです: # Plan for volume activation SLMGR.

pawnsapp.com