it


Repository e Documenti di SimeonOnSecurity su GitHub

Script per la privacy di FireFox

Organizzazioni come PrivacyTools.io and ffprofile hanno suggerito modifiche per rendere FireFox più sicuro e privato. Queste modifiche riguardano le estensioni del browser suggerite, il blocco della telemetria, la disabilitazione dei cookie di terze parti, la disabilitazione dei tracker, ecc.

Questo script prenderà i file di configurazione di FireFox pregenerati e li installerà nelle directory appropriate su un sistema Windows.

Scarica i file richiesti

Scarica i file richiesti dal file GitHub Repository

Script STIG per FireFox

IL Firefox V4R29 non è il più semplice degli STIG da applicare. Questo script implementerà la maggior parte dei criteri FireFox richiesti. In futuro, in questo script verranno applicati i modelli ADMX e gli oggetti Criteri di gruppo di FireFox.

Lavori in corso

Scarica i file richiesti

Scarica i file richiesti dal file GitHub Repository

Molte organizzazioni hanno la necessità o desiderano controllare il marchio di un sistema Windows. Ciò include lo sfondo del desktop, l’avatar degli utenti, la schermata di blocco di Windows e talvolta il logo OEM. In Windows 10, Windows Server 2016 e Windows Server 2019 questo non è particolarmente facile. Ma, con l’aiuto dello script collegato, possiamo parzialmente automatizzarlo e rendere il processo molto più semplice.

Scarica i file richiesti

**Scarica i file richiesti dal file GitHub Repository

Una raccolta di filtri WMI per l’assistenza alle implementazioni dei Criteri di gruppo di Windows.

Quando si distribuiscono le GPO, Microsoft consiglia di utilizzare i filtri WMI per accelerare il processo e isolare i criteri in domini di grandi dimensioni. I filtri WMI consentono di specificare le GPO fino a uno specifico software o versione di Windows, con la possibilità di diventare molto più complessi. Il repository GitHub collegato include alcuni dei filtri WMI più comunemente utilizzati, in modo che non dobbiate crearli voi.

Le STIG di Oracle JRE non sono così semplici, e richiedono agli amministratori di ricercare la documentazione JAVA e di generare file di configurazione java, quando la maggior parte degli amministratori è abituata ad utilizzare esclusivamente STIG con i criteri di gruppo.

Scaricare i file necessari

Scaricare i file necessari dal sito GitHub Repository

STIGS/SRG applicati:

Fonti:

Una raccolta di configurazioni e script di esempio per aiutare gli amministratori di sistema a rafforzare i server Web Apache.

Apache, fuori dagli schemi, è sorprendentemente insicuro. Molte best practice e configurazioni di sicurezza devono essere configurate manualmente prima di implementare Apache in un ambiente di produzione. Puoi utilizzare questo repository GitHub come punto di partenza per proteggere le tue istanze Apache.

Installazione di ModSecurity con il set di regole di base OWASP

Passaggio 1: aggiorna i repository

Su Ubuntu/Debian:

Brave, come azienda, non è riuscita a rilasciare i modelli ADMX per il coraggioso sito del browser spingendo i registri puri come unica opzione supportata. Poiché Brave Browser è basato su Chromium, dovrebbe supportare la maggior parte, se non tutte, le stesse politiche dei modelli Chromium e Google Chrome ADMX. Con questo in mente, abbiamo modificato i modelli ADMX di Google Chrome per riflettere il percorso del registro di Brave Browser. Dopo alcuni test e risoluzione dei problemi iniziali, i modelli sembrano funzionare.

Modello ADMX corretto per il browser Chromium

Chromium, come azienda, non ha rilasciato modelli ADMX per il browser Chromium che possono essere installati contemporaneamente ai modelli di Google Chrome. Per questo motivo, abbiamo modificato i modelli ADMX di Google Chrome per riflettere il percorso del registro di Chromium Browser e li abbiamo inseriti nella cartella Google ADMX in GPO.

Queste definizioni di criteri sono in uno stato pre-alfa. Devono essere utilizzate solo a scopo di test

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350

Introduzione

Il 14 luglio 2020, Microsoft ha rilasciato un aggiornamento di sicurezza per il problema descritto in CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. Questo avviso descrive una vulnerabilità critica di tipo RCE (Remote Code Execution) che interessa i server Windows configurati per eseguire il ruolo DNS Server. Si consiglia vivamente agli amministratori dei server di applicare l’aggiornamento di sicurezza al più presto.


Presearch Ad