#activedirectory — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #activedirectory, aggregated by home.social.
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux, серверная часть для SSSD
Привет, Хабр! Меня зовут Никита, и я являюсь инженером ИБ-компании «Экстрим безопасность». В предыдущей статье мы обсудили, что для централизованной аутентификации в Linux чаще всего используют службу SSSD, которая изначально разрабатывалась для FreeIPA, но поддерживает и другие бэкенды. Давайте познакомимся теперь внимательнее со всеми этими возможностями.
https://habr.com/ru/companies/astralinux/articles/1034384/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux, серверная часть для SSSD
Привет, Хабр! Меня зовут Никита, и я являюсь инженером ИБ-компании «Экстрим безопасность». В предыдущей статье мы обсудили, что для централизованной аутентификации в Linux чаще всего используют службу SSSD, которая изначально разрабатывалась для FreeIPA, но поддерживает и другие бэкенды. Давайте познакомимся теперь внимательнее со всеми этими возможностями.
https://habr.com/ru/companies/astralinux/articles/1034384/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux, серверная часть для SSSD
Привет, Хабр! Меня зовут Никита, и я являюсь инженером ИБ-компании «Экстрим безопасность». В предыдущей статье мы обсудили, что для централизованной аутентификации в Linux чаще всего используют службу SSSD, которая изначально разрабатывалась для FreeIPA, но поддерживает и другие бэкенды. Давайте познакомимся теперь внимательнее со всеми этими возможностями.
https://habr.com/ru/companies/astralinux/articles/1034384/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux, серверная часть для SSSD
Привет, Хабр! Меня зовут Никита, и я являюсь инженером ИБ-компании «Экстрим безопасность». В предыдущей статье мы обсудили, что для централизованной аутентификации в Linux чаще всего используют службу SSSD, которая изначально разрабатывалась для FreeIPA, но поддерживает и другие бэкенды. Давайте познакомимся теперь внимательнее со всеми этими возможностями.
https://habr.com/ru/companies/astralinux/articles/1034384/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
Exciting updates in Windows Server 2026 Active Directory! Discover the top 5 new features including modern authentication and enhanced security. Perfect for IT leaders and tech enthusiasts. #WindowsServer #TechNews #ITSecurity #ActiveDirectory #ServerUpdates https://estoreab.com/latest-windows-server-enhancements-it-leaders
https://estoreab.com/latest-windows-server-enhancements-it-leaders
-
What is LSASS Memory Dumping Techniques: A Comprehensive Guide
In this article, I cover common LSASS dumping techniques, detection methods, and practical mitigation strategies.
🔗 https://denizhalil.com/2026/05/08/lsass-memory-dumping-techniques-guide/ -
Viele denken, der Übergang vom Penetrationstest ins Red Teaming sei eine logische, graduelle Weiterentwicklung. In der Praxis zeigt sich schnell: Es ist ein echter Perspektivwechsel.
Die größten Unterschiede liegen nicht in den Tools, sondern im Mindset:
🔹 OPSEC first – Jede Aktion wird hinterfragt: Welche Spuren hinterlasse ich? Wie reagiert der Verteidiger?
🔹 Realismus vor Geschwindigkeit – Es geht nicht darum, möglichst schnell ans Ziel zu kommen, sondern einen echten Angreifer abzubilden.
🔹 Kontinuierliches Lernen – Standard-Tools werden zunehmend erkannt. Wer sich nicht weiterentwickelt, wird sichtbar.
🔹 Fehler als Lernmoment – Der Moment, in dem man erkannt wird, verändert die eigene Denkweise nachhaltig.
In unserem neuen Blogartikel beschreibt Marcel Heisel, wie wir neue Mitarbeitende auf genau diesen Wechsel vorbereiten – und was dabei wirklich den Unterschied macht.
👉 https://research.hisolutions.com/2026/05/vom-pentester-zum-red-teamer-wie-wir-neue-mitarbeitende-fit-machen/
#RedTeaming #Pentesting #CyberSecurity #OffensiveSecurity #OPSEC #InfoSec #ActiveDirectory -
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux
Привет, Хабр! Меня зовут Никита, и я из тех, кого принято называть импортозамещенцами. Я работаю в компании-интеграторе по ИБ «Экстрим безопасность», которая помогает заказчикам как с банальным PaperSec'ом, так и в вопросах результативного кибербеза. В нашем арсенале широкий спектр решений: начиная с SecretNet Studio, Dallas Lock, защищённых сетей, и до NGFW и продуктов из экосистемы Positive Technologies. И тем не менее, не смотря на ИБ-шный профиль компании, нам все-таки не удалось увернуться от тотального импортозамеса, который начался в 2022 году.
https://habr.com/ru/companies/astralinux/articles/1023816/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux
Привет, Хабр! Меня зовут Никита, и я из тех, кого принято называть импортозамещенцами. Я работаю в компании-интеграторе по ИБ «Экстрим безопасность», которая помогает заказчикам как с банальным PaperSec'ом, так и в вопросах результативного кибербеза. В нашем арсенале широкий спектр решений: начиная с SecretNet Studio, Dallas Lock, защищённых сетей, и до NGFW и продуктов из экосистемы Positive Technologies. И тем не менее, не смотря на ИБ-шный профиль компании, нам все-таки не удалось увернуться от тотального импортозамеса, который начался в 2022 году.
https://habr.com/ru/companies/astralinux/articles/1023816/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux
Привет, Хабр! Меня зовут Никита, и я из тех, кого принято называть импортозамещенцами. Я работаю в компании-интеграторе по ИБ «Экстрим безопасность», которая помогает заказчикам как с банальным PaperSec'ом, так и в вопросах результативного кибербеза. В нашем арсенале широкий спектр решений: начиная с SecretNet Studio, Dallas Lock, защищённых сетей, и до NGFW и продуктов из экосистемы Positive Technologies. И тем не менее, не смотря на ИБ-шный профиль компании, нам все-таки не удалось увернуться от тотального импортозамеса, который начался в 2022 году.
https://habr.com/ru/companies/astralinux/articles/1023816/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
Записки импортозамещенца: как обеспечить централизованную аутентификацию в Linux
Привет, Хабр! Меня зовут Никита, и я из тех, кого принято называть импортозамещенцами. Я работаю в компании-интеграторе по ИБ «Экстрим безопасность», которая помогает заказчикам как с банальным PaperSec'ом, так и в вопросах результативного кибербеза. В нашем арсенале широкий спектр решений: начиная с SecretNet Studio, Dallas Lock, защищённых сетей, и до NGFW и продуктов из экосистемы Positive Technologies. И тем не менее, не смотря на ИБ-шный профиль компании, нам все-таки не удалось увернуться от тотального импортозамеса, который начался в 2022 году.
https://habr.com/ru/companies/astralinux/articles/1023816/
#linux #freeipa #samba #activedirectory #sssd #импортозамещение #служба_каталога #системное_администрирование #учебный_процесс #astralinux
-
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Microsoft #Ransomware #Security #news
-
iX-Workshop: Active Directory Hardening – Vom Audit zur sicheren Umgebung
Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Microsoft #Security #news
-
The scariest thing in your Active Directory isn't what you can see. It's the permissions you thought you removed.
At BSides312, Kyprianos Vasilopoulos and Nikos Vourdas are showing how legacy DACL misconfigs and recycled accounts create hidden escalation paths in AD. They built a BloodHound integration to find them first.
May 16th. Chicago.
🎟️ https://bsides312.org
#BSides312 #InfoSec #CyberSecurity #ActiveDirectory #RedTeam #BloodHound #Chicago -
Ubuntu 26.04 installation experience #systeminstallation #activedirectory #tpm
-
Ubuntu 26.04 installation experience #systeminstallation #activedirectory #tpm
-
Ubuntu 26.04 installation experience #systeminstallation #activedirectory #tpm
-
Ubuntu 26.04 installation experience #systeminstallation #activedirectory #tpm
-
Ubuntu 26.04 installation experience #systeminstallation #activedirectory #tpm
-
Windows : comment ajouter des emplacements réseau par GPO ? https://www.it-connect.fr/windows-comment-ajouter-des-emplacements-reseau-par-gpo/ #Stratégiedegroupe #ActiveDirectory #Windows #Astuce #GPO
-
iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten.
#ActiveDirectory #Automatisierung #IT #Security #iXWorkshops #Windows #WindowsServer #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Microsoft #Ransomware #Security #news
-
What are Pass-the-Hash and Pass-the-Ticket Attacks: A Comprehensive Guide
In this article, I cover how these attacks work, their differences, and how to detect and mitigate them.
https://denizhalil.com/2026/01/05/pass-the-hash-pass-the-ticket-attacks-guide/#cybersecurity #ActiveDirectory #PassTheHash #PassTheTicket #credentialaccess #RedTeam #BlueTeam #Pentesting #InfoSec #WindowsSecurity #EthicalHacking #ITSecurity #denizhalil
-
What are Pass-the-Hash and Pass-the-Ticket Attacks: A Comprehensive Guide
In this article, I cover how these attacks work, their differences, and how to detect and mitigate them.
https://denizhalil.com/2026/01/05/pass-the-hash-pass-the-ticket-attacks-guide/#cybersecurity #ActiveDirectory #PassTheHash #PassTheTicket #credentialaccess #RedTeam #BlueTeam #Pentesting #InfoSec #WindowsSecurity #EthicalHacking #ITSecurity #denizhalil
-
What is NetBIOS and SMB Exploitation Techniques: A Practical Guide
In this article, I cover key exploitation techniques, real-world attack scenarios, and how to secure these services effectively.
https://denizhalil.com/2026/01/15/netbios-smb-exploitation-techniques-guide/
#CyberSecurity #SMB #NetBIOS #NetworkSecurity #ActiveDirectory #RedTeam #BlueTeam #Pentesting #InfoSec #WindowsSecurity #EthicalHacking #ITSecurity #DenizHalil
-
What is NetBIOS and SMB Exploitation Techniques: A Practical Guide
In this article, I cover key exploitation techniques, real-world attack scenarios, and how to secure these services effectively.
https://denizhalil.com/2026/01/15/netbios-smb-exploitation-techniques-guide/
#CyberSecurity #SMB #NetBIOS #NetworkSecurity #ActiveDirectory #RedTeam #BlueTeam #Pentesting #InfoSec #WindowsSecurity #EthicalHacking #ITSecurity #DenizHalil
-
What is NetBIOS and SMB Exploitation Techniques: A Practical Guide
In this article, I cover key exploitation techniques, real-world attack scenarios, and how to secure these services effectively.
https://denizhalil.com/2026/01/15/netbios-smb-exploitation-techniques-guide/
#CyberSecurity #SMB #NetBIOS #NetworkSecurity #ActiveDirectory #RedTeam #BlueTeam #Pentesting #InfoSec #WindowsSecurity #EthicalHacking #ITSecurity #DenizHalil
-
What is DCSync Attack and Mimikatz Usage in Active Directory
One of the most critical attacks in Active Directory environments, DCSync, allows attackers to impersonate a Domain Controller and extract password hashes through replication abuse.
#CyberSecurity #ActiveDirectory #DCSync #RedTeam #BlueTeam #InfoSec #Pentesting #SOC #ThreatDetection #WindowsSecurity #EthicalHacking #ITSecurity #NetworkSecurity #SecurityOperations #DenizHalil
https://denizhalil.com/2026/03/27/dcsync-attack-active-directory-guide/
-
What is DCSync Attack and Mimikatz Usage in Active Directory
One of the most critical attacks in Active Directory environments, DCSync, allows attackers to impersonate a Domain Controller and extract password hashes through replication abuse.
#CyberSecurity #ActiveDirectory #DCSync #RedTeam #BlueTeam #InfoSec #Pentesting #SOC #ThreatDetection #WindowsSecurity #EthicalHacking #ITSecurity #NetworkSecurity #SecurityOperations #DenizHalil
https://denizhalil.com/2026/03/27/dcsync-attack-active-directory-guide/
-
Mit ?udm=14 bzw &?udm=14 in der URL bei Google-Suchen habt ihr übrigens keine LLM-Ergebnissen ganz oben, wenn ihr die Maschine nicht wechseln wollt.
Das lässt sich auch in die ActiveDirectory GPOs einbauen:
https://learn.microsoft.com/en-us/deployedge/microsoft-edge-browser-policies/managedsearchengines
https://www.online-tech-tips.com/how-to-turn-off-google-ai-search-get-back-to-classic-search-results/
#Windows #Edge #Google #AI #GPO #ActiveDirectory -
Что учесть при эксплуатации ALD Pro: подводные камни, лайфхаки и неочевидные особенности
Привет, Хабр! На связи Александр Усов, системный инженер в K2Tex. В своей предыдущей статье я уже делал подробный обзор фич ALD Pro и их особенностей, с которыми регулярно сталкиваюсь. Сегодня хочу поделиться тем, чему мы учим администраторов заказчиков: как реально эксплуатировать эту систему, а не просто развернуть и оставить на холостом ходу. Разберу, как устроены «расширенные атрибуты» и почему следует избегать одинаковых названий отделов в оргструктуре, какую функциональность ALD Pro унаследовал от FreeIPA, а в чем превзошел, и каким образом эффективнее организовать журналирование событий.
https://habr.com/ru/companies/astralinux/articles/1015410/
#ald_pro #freeipa #activedirectory #группа_астра #служба_каталогов #управление_инфраструктурой #ldap #sudo #групповые_политики #логирование_изменений
-
https://winbuzzer.com/2026/03/25/microsoft-exchange-server-se-multi-version-support-ended-xcxwbn/
Microsoft Ends Exchange Multi-Version Support in Major Overhaul
#Microsoft #MicrosoftExchangeServer #ExchangeOnline #ExchangeServer #Email #ActiveDirectory #Microsoft365 #Cloud #HybridCloud #Administrators #BigTech
-
NTLM relay attacks haven't died. They evolved.
Abusing SamrSetInformationUser in AD lets attackers set empty passwords on accounts without triggering standard password change alerts. Classic protocol weakness, new exploitation path.
The attack surface doesn't shrink when protocols are deprecated. It shifts to adjacent trust relationships.
-
Ansible, HCV и AD: как автоматизировать ввод Linux-серверов в домен без рисков по ИБ
Привет всем обитателям Хабра, до кого ещё не добрались вечные перебои сети Интернет! Так уж сложилось, что я, как и многие мои коллеги по цеху автоматизации и ИБ (SecOps, DevOps и SRE) не любят рутинный, ручной и особенно монотонный труд, особенно когда время можно потратить на гораздо более полезные вещи. И так как я имею под собственным управлением достаточно немалую инфраструктуру для специалиста по ИБ -то начать его я решил с базы для себя - заведения ВМ под управлением Linux в службу каталогов для централизованной аутентификации и управления правами.
-
Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM
Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM oraz na czym polegają podatności typu relay. Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie...
#Aktualności #Teksty #ActiveDirectory #Coercion #Kerberos #Ntlm #Windows
https://sekurak.pl/problemy-ntlm-drugie-starcie-wymuszenie-uwierzytelnienia-ntlm/
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iX #Microsoft #PenetrationTesting #Security #news
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
🏋️ 𝗡𝗼𝗿𝘁𝗵𝗦𝗲𝗰 𝟮𝟬𝟮𝟲 𝗙𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻𝘀/𝗧𝗿𝗮𝗶𝗻𝗶𝗻𝗴𝘀 (𝟭/𝟭𝟮) : "Red Team Training" 𝗽𝗮𝗿/𝗯𝘆 Charles F. Hamilton from CYPFER
📅 Dates: May 12 and 13 2025 (2 days)
🎯 Level: MediumDescription: "𝘛𝘩𝘦 𝘵𝘳𝘢𝘪𝘯𝘪𝘯𝘨 𝘪𝘴 𝘥𝘪𝘷𝘪𝘥𝘦𝘥 𝘪𝘯𝘵𝘰 𝘧𝘪𝘷𝘦 𝘴𝘦𝘤𝘵𝘪𝘰𝘯𝘴: 𝘐𝘯𝘪𝘵𝘪𝘢𝘭 𝘍𝘰𝘰𝘵𝘩𝘰𝘭𝘥, 𝘎𝘢𝘪𝘯𝘪𝘯𝘨 𝘈𝘤𝘤𝘦𝘴𝘴, 𝘖𝘧𝘧𝘦𝘯𝘴𝘪𝘷𝘦 𝘊𝘰𝘥𝘪𝘯𝘨, 𝘐𝘯𝘵𝘦𝘳𝘯𝘢𝘭 𝘙𝘦𝘤𝘰𝘯𝘯𝘢𝘪𝘴𝘴𝘢𝘯𝘤𝘦, 𝘢𝘯𝘥 𝘓𝘢𝘵𝘦𝘳𝘢𝘭 𝘔𝘰𝘷𝘦𝘮𝘦𝘯𝘵. 𝘌𝘢𝘤𝘩 𝘴𝘦𝘤𝘵𝘪𝘰𝘯 𝘸𝘪𝘭𝘭 𝘣𝘦 𝘤𝘰𝘷𝘦𝘳𝘦𝘥 𝘪𝘯 𝘥𝘦𝘱𝘵𝘩, 𝘱𝘳𝘰𝘷𝘪𝘥𝘪𝘯𝘨 𝘵𝘦𝘤𝘩𝘯𝘪𝘤𝘢𝘭 𝘦𝘷𝘪𝘥𝘦𝘯𝘤𝘦 𝘰𝘧 𝘩𝘰𝘸 𝘦𝘢𝘤𝘩 𝘵𝘦𝘤𝘩𝘯𝘪𝘲𝘶𝘦 𝘸𝘰𝘳𝘬𝘴 𝘣𝘦𝘩𝘪𝘯𝘥 𝘵𝘩𝘦 𝘴𝘤𝘦𝘯𝘦𝘴. 𝘙𝘦𝘥 𝘵𝘦𝘢𝘮 𝘦𝘹𝘦𝘳𝘤𝘪𝘴𝘦𝘴 𝘸𝘪𝘭𝘭 𝘣𝘦 𝘱𝘦𝘳𝘧𝘰𝘳𝘮𝘦𝘥 𝘵𝘰 𝘢𝘴𝘴𝘦𝘴𝘴 𝘳𝘦𝘴𝘱𝘰𝘯𝘴𝘪𝘷𝘦𝘯𝘦𝘴𝘴 𝘢𝘯𝘥 𝘥𝘦𝘵𝘦𝘤𝘵𝘪𝘰𝘯 𝘤𝘢𝘱𝘢𝘣𝘪𝘭𝘪𝘵𝘪𝘦𝘴. 𝘈𝘴 𝘢 𝘳𝘦𝘥 𝘵𝘦𝘢𝘮𝘦𝘳, 𝘪𝘵 𝘪𝘴 𝘪𝘮𝘱𝘰𝘳𝘵𝘢𝘯𝘵 𝘵𝘰 𝘶𝘯𝘥𝘦𝘳𝘴𝘵𝘢𝘯𝘥 𝘸𝘩𝘢𝘵 𝘦𝘢𝘤𝘩 𝘵𝘰𝘰𝘭 𝘢𝘯𝘥 𝘤𝘰𝘮𝘮𝘢𝘯𝘥 𝘺𝘰𝘶 𝘶𝘴𝘦 𝘪𝘴 𝘥𝘰𝘪𝘯𝘨 𝘣𝘦𝘩𝘪𝘯𝘥 𝘵𝘩𝘦 𝘴𝘤𝘦𝘯𝘦𝘴 𝘵𝘰 𝘱𝘳𝘰𝘷𝘪𝘥𝘦 𝘱𝘳𝘰𝘱𝘦𝘳 𝘨𝘶𝘪𝘥𝘢𝘯𝘤𝘦. 𝘌𝘹𝘱𝘦𝘤𝘵 𝘵𝘰 𝘱𝘦𝘳𝘧𝘰𝘳𝘮 𝘤𝘰𝘥𝘦 𝘳𝘦𝘷𝘪𝘦𝘸𝘴, 𝘯𝘦𝘵𝘸𝘰𝘳𝘬 𝘢𝘯𝘢𝘭𝘺𝘴𝘪𝘴, 𝘤𝘰𝘥𝘦 𝘣𝘦𝘩𝘢𝘷𝘪𝘰𝘳 𝘢𝘯𝘢𝘭𝘺𝘴𝘪𝘴, 𝘢𝘯𝘥 𝘸𝘳𝘪𝘵𝘦 𝘤𝘰𝘥𝘦 𝘵𝘰 𝘦𝘯𝘩𝘢𝘯𝘤𝘦 𝘺𝘰𝘶𝘳 𝘳𝘦𝘥 𝘵𝘦𝘢𝘮 𝘤𝘢𝘱𝘢𝘣𝘪𝘭𝘪𝘵𝘪𝘦𝘴."
About the trainer:
Charles F. Hamilton (Mr.Un1k0d3r) - Red Teamer with 10+ years experience delivering offensive testing services. Founder of RingZer0 Team website with 50,000+ members worldwide teaching hacking fundamentals. Prolific toolsmith and trainer who has delivered this training 20+ times. Specializes in covert Red Team operations in highly secured environments.🔗 Get your ticket now to benefit from this world-class training: https://nsec.io/training-sessions/
#NorthSec #cybersecurity #infosec #redteam #activedirectory #EDR
-
Windows Server 2022 Locale Hell, ultra summarized. The standard Group Policy "Regional Options" UI is fundamentally broken. It uses a confusing Red/Green F5/F6 activation system that defaults to ignore, and even when applied it fails to update the actual Get-Culture or system clock formats. Registry requirements vary by country so one locale required significantly more explicit key overrides than another to achieve the same result due to differing internal Windows defaults. The only working method required bypassing standard GPO GUIs entirely in favor of raw registry preferences with around 30 settings total. Victory? Nope, it feels more like surviving four hours of stoning or caning.
#Windows #ActiveDirectory #Registry #SysAdmin #Localization -
Как не внимательная установка безобидного ПО, может привести к компрометации всего домена
В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются современными специалистами по проникновению.
https://habr.com/ru/companies/hex_team/articles/988008/
#redteam #pentest #activedirectory #windows #kerberos #rce #rbcd #ldap #privelege_escalation #цифровая_гигиена
-
Active Directory : le guide complet pour configurer une stratégie d’audit avancée https://www.it-connect.fr/tuto-strategie-audit-active-directory/ #ActiveDirectory #Cybersécurité #GPO