• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Microsoft усиливает защиту в Defender for Endpoint: подозрительные устройства будут автоматически блокироваться

1744658530151.webp


Компания Microsoft новую функцию в Defender for Endpoint, которая автоматически изолирует подозрительные и неизвестные устройства в корпоративных сетях. Это позволит предотвратить распространение атак и минимизировать риски заражения других компьютеров.

Принцип работы системы основан на технологии automatic attack disruption: если устройство не подключено к Defender for Endpoint или не распознано системой, его IP-адрес блокируется, что исключает возможность передачи и приёма данных. Блокировка применяется выборочно — только к определённым портам и направлениям трафика.

В случае обнаружения угрозы для критически важных активов система автоматически выбирает подходящую политику защиты в зависимости от типа устройства. Если блокировка произошла по ошибке, администратор может быстро снять её через Центр уведомлений, выбрав опцию «Содержащийся IP» → «Отменить».

Новая функциональность призвана повысить безопасность корпоративных сетей, оперативно пресекая попытки злоумышленников перемещаться внутри инфраструктуры.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD