Jump to content

Search the Community

Showing results for tags 'Security'.

More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


  • autoexec.gr
  • Events
  • Γενικά


  • Γενικά
    • Τα πρωτοσέλιδα
    • Café
    • Λοιπά Θέματα
    • Ειδήσεις & Εκδηλώσεις
  • Προϊόντα
    • Εργαλεία και συμβουλές
    • Microsoft Office
    • Windows
    • Windows Server
    • Microsoft SQL Server
    • Exchange Server
    • SharePoint Server
    • Microsoft Hyper-V
    • Microsoft Azure
    • PowerShell
  • Τεχνολογία
    • Cloud
    • Virtualization
    • Management & Automation
  • Εκπαίδευση & Πιστοποίηση
    • Εκπαίδευση
    • Πιστοποίηση
  • Αγγελίες
    • Προσφορά Εργασίας
    • Αγοραπωλησίες
  • Archives
    • Γενικά
    • Εργαλεία και συμβουλές
    • Hardware
    • OS
    • Servers
    • Netwok & Security
    • Magazino


  • Το προσωπικό σου blog
  • Bits & Bytes
  • Το Ελληνικό Exchange Blog
  • Ioannis Alexopoulos -- IT Blog
  • Εξομολογήσεις ενός διαχειριστή
  • Για την αντι-γραφή
  • spanougakis.com
  • Project Management: Art or Science? Profession or Competence?
  • BlackTrack
  • Hyper-Vangelis
  • Frees Point
  • Klag Rulez
  • Heimaros
  • Info Overflow
  • The dark side
  • Greek Active Directory Blog
  • The Greek Windows PKI blog
  • Greek Geek Girls "3G"
  • Tips, Tricks and Recipes for IT Pros
  • There is nothing like
  • kpsalida's Blog
  • απλά...το βλογ μου
  • Θέλω να γίνω τσομπάνης!
  • Holy IT
  • Admin
  • Catastrophic Failure
  • Rocking with Knowledge of SQL Server
  • Apple Macintosh in the Enteprise
  • Firewall In A Nutshell
  • The Infrastructurer
  • Smart Office
  • Το άδειο σεντούκι
  • iThalis
  • Παιδιά! Έχουμε mail ?
  • SBS & όχι μόνο , Ioannis Zontos
  • Paradigm Shift
  • Αη-Τι (ο άγιος Τι)
  • The TroubleShooter
  • George Markou's Blog
  • fmarkos' Blog
  • dead:beef::1
  • Vaggelis' Blog
  • Apostolidis Cloud Corner
  • Who Is General Dentist?

Find results in...

Find results that contain...

Date Created

  • Start


Last Updated

  • Start


Filter by number of...


  • Start





Website URL








Found 3 results

  1. Azure Virtual Network Gateway provides the ability to connect to your Azure Virtual Network with Azure Client VPN (SSL) connections using your Azure AD or hybrid identity, with Multi Factor Authentication (MFA) and your Conditional Access policies. We can have an Enterprise grade SSL VPN, with Active Directory authentication and Single Sign on (SSO) from your corporate laptops and apply all your conditional access policies, like MFA, Compliance devices, trused locations, etc. How to create the VPN Gateway Go to your Virtual Network’s subnets and create a Gateway subnet by clicking the “+ Gateway subnet” Create a Virtual network gateway, by searching for the “Virtual network gateways” service and press Add. Select “VPN”, “Route-based” and at the SKU select any size except the Basic. Basic SKU does not support Azure AD authentication. Create a Public IP and leave all other settings default and create the Gateway. After about 20 minutes the VPN Gateway is ready. In the meantime we will prepare the Azure AD and give concern to use the Azure AD with the Azure client VPN. Using a Global Admin account, go to the “Azure Active Directory” and copy the “Tenant ID” from the Overview blade, and keep it on a notepad. Then copy the url and paste the below url to your browser’s address bar. You need to log in with a Global Admin non guest non Microsoft account. https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent With a guest or Microsoft account, even if it is Global Admin, you will be propted to login with an admin account, meaning a member work account. Once you login with a member work Global Admin account, you can accept the permissions to create the Azure VPN application You can navigate to the Azure Active Directory / Enterprise Application and view / manage the Azure AD application. Open the Azure VPN enterprise application and copy the “Application ID” to a notepad. Go to the VPN Gateway, select the “Point to site configuration” and click the “Configure now” Add the Address Pool that you want the VPN clients to have, for Tunnel type select “OpenVPN (SSL) as it is the only type that supports Azure AD authentication. Then use the details that you have copied to the notepad, the Tenant ID and the Application ID, and add them to the required fields and press save. Tenant: https://login.microsoftonline.com/paste-your-tenant-id-here Audience: paste-the-azure-vpn-application-id-here Issuer: https://sts.windows.net/paste-your-tenant-id-here/ How to Download the VPN Client and Connect to the Gateway Download the VPN client, using the button. Extrack the downloadded zip file And at the AzureVPN folder you will find the configuration xml. Open the Microsoft Store and get the Azure VPN Client Open the Azure VPN Client and at the lower left corner, press the + and Import the xml configuration file accept all the settings and press save The Azure VPN connection will appear at the Azure VPN client and also at the Windows 10 network connections, like any other VPN Azure VPN Client: Windows 10 Network Connections: Once you press connect, it will prompt you to connect using the account(s) that you are already using at your Windows 10 machine, or use a different account You will be prompted for MFA or any other conditional access policy you have applied, and the you will be connected. Conditional Access & Multi-Factor Authentication (MFA) You can add Conditional Access to the Azure client VPN connection. Go to Azure Active Directory / Security / Conditional Access and create a new Policy. Select the “Azure VPN” at the “Cloud apps or actions” section At the Access Controls / Grand section, you can require multi-factor authentication, or AD Joined device, or compliant device, or all of that At the “Conditions” section you can controll the location that the policy will apply. Lets say, you can apply the MFA requirement at “Any location” and exclude the “Trusted locations”, in order to not require MFA when the device is at a trusted location, like your company’s network. https://www.e-apostolidis.gr/microsoft/azure/azure-client-vpn-with-azure-ad-auth-mfa-step-by-step-guide/
  2. Όλα ξεκίνησαν με ένα email από τον Α : Hi, About 15 mins ago (~12.35), the system started acting very weird and slow and eventually had to be restarted. One of the first symptoms was that Outlook would not respond and the screen was not being completely drawn. For example, the text in the main frame of an email would not show, though other bits would; or on the task monitor in “performance” view, as below, the graphs were there, but none of the text was. Everything was also going very slowly. Interestingly, the performance monitor didn’t show anything unusual: none of CPU, ethernet, memory, or disk usage had spiked (though CPU usage was around 50%) . xxxxxxxxxxx (Tool) show occasional ROP exploit attempts being prevented. Ο Α, CEO μιας εταιρείας του χρηματοπιστωτικού κλάδου, advanced user, με 99,9 επαγγελματική χρήση του υπολογιστή του γραφείου του. Θεωρώντας τον high risk target του είχα προτείνει, όπως και σε άλλους αντίστοιχους users, την εγκατάσταση ενός Anti -exploit Tool ως συμπληρωματικό στα υπόλοιπα μέτρα προστασίας του Πληροφοριακού τους Συστήματος. Δέχτηκε αμέσως και όπως φάνηκε στη συνέχεια έκανε μια άριστη επιλογή. Σήκωμα μανίκια και πάμε να βγάλουμε άκρη. Το Antivirus γνωστό, αναγνωρισμένο και αξιόπιστο, κανένα Log. Πάμε στο Tool. Το user περιβάλλον όντως δείχνει στα logs απόπειρες exploitation. Άνοιγμα Administrator Console για deep view. Αρχίσαμεεεεεε……. Full System scan με το AV και με άλλα δύο διαφορετικών σοβαρών κατασκευαστών. Τίποτα! Επανεκκίνηση υπολογιστή, check processes , τίποτα, άνοιγμα Word – Excel – Chrome τίποτα, άνοιγμα outlook, ΜΠΑΜ! -> Exploit prevented. Check processes -> internet explorer (προβατάκι) ανοιχτός από το πουθενά (όχι πάντως από μένα). Οι φίλοι στα δύσκολα φαίνονται και εδώ ξέρω ότι με περιμένει ένα εργαλείο σούπερ, για να πάμε να δούμε τι έχει γράψει (άραγε έχει γράψει????) Α το σατανά, λέω από μέσα μου, ρε συ αυτό δουλεύει, πάω πάρα μέσα Αμάν…. Και άλλο μέσα Άντε ψάξε 1352 artifacts να βρεις τι έχει γίνει….. αλλά είπαμε…. έχω φίλο, πατάω μαγικό κουμπί καιαιαι… Και τώρα λίγη δουλειά, λίγα κλικ εδώ, λίγα εκεί και το τοπίο επιτέλους ξεκαθαρίζει αρκετά. Τώρα ξέρω από πού προήλθε, ξέρω τι έχει επηρεάσει, ξέρω με ποιον επικοινωνεί αλλά δε ξέρω ακόμα Ποιος Είναι! Δείγμα από τον μολυσμένο πληθυσμό, c:\program files\internet explorer\iexplore.exe & c:\program files (x86)\internet explorer\iexplore.exe και αποστολή για έλεγχο στο Virus Total Το πρώτο καθαρό (rename για να ξεχωρίζει) Και το δεύτερο σε πρώτη ανάγνωση καθαρό…. Αλλά αν δεις λίγο πιο προσεκτικά κάτι έτρεξε στο sandbox Τώρα μάλιστα, είχα κοντέψει να ξεχάσω αυτά που ξέρω Και λίγο παραμέσα… βρες καλώς το, το ρώσικο καμάρι, παλιός γνωστός – νέα μέθοδος Η συνέχεια γνωστή στους έμπειρους συναδέλφους. Τι αποκόμισα από αυτή την εμπειρία: Ότι δε βλέπουμε δε σημαίνει και ότι δεν υπάρχει Ακόμα και υποψιασμένοι – διαβασμένοι χρήστες μπορούν να τη πατήσουν Εξελιγμένες τεχνικές πια επιτρέπουν το bypass ή την εξουδετέρωση των AV και άλλων κλασικών μεθόδων προστασίας (Firewalls, WebFiltering κλπ). Παλιές απειλές μεταλλάσσονται και εμφανίζονται με νέο πρόσωπο Υπάρχουν εργαλεία που κάνουν ότι υπόσχονται και θα προφυλάξουν τους πελάτες μας από καταστροφές και εμάς από πολύωρη εργασία. Για την πληροφόρηση όσων δε το έχουν ξανασυναντήσει στο τέλος ακολουθεί μια περιγραφή του ''ρωσικού λύκου''. Υ.Γ. Λόγω του Exploit Prevention που ‘’έκοβε’’ άμεσα, η μόλυνση δεν είχε προχωρήσει πέραν του code injection στο 32bit iexplore.exe. Τίποτα από τα υπόλοιπα παρακάτω τρομερά που κάνει ο Neshta δε συνέβη και η εκκαθάριση δε πήρε πάνω από 30 λεπτά. Επίσης αν δεν υπήρχε το εργαλείο δε ξέρω για πόσο καιρό θα έτρεχαν διάφορα εκεί μέχρι να το πάρουμε είδηση. ----------------------------------------------------------------------------------------------------------------------------------- What is Win32.Neshta.a Win32.Neshta.a is a found to lethal and heuristic Trojan infection. It is a brutal computer virus that can stealthily intrude any Windows PC. This nasty malware infection can get into your machine without permission and causes several problems. It can start different malicious process and activities into your system background that will downgrade your system performance and speed. This notorious PC threat will also disable your anti-virus program and block the Firewall security after invading your computer. This nasty Win32.Neshta.a virus will also crate its several copies and spread into different system files. This cunning malware infection is capable to use rootkit technology to hide deep into your computer system. How Win32.Neshta.a Invade Your PC This nasty Win32.Neshta.a can use several deceptive and lucrative methods to get installed on your system. It normally infect the unharmed computer through these ways : It can get inside your machine through freeware programs. Win32.Neshta.a virus can get spread via spam emails. You can get this virus from malicious websites. It can get spread through infected USB drives. Can get dropped into your system through drive by downloads. Risk Associated with Win32.Neshta.a This perilous Trojan virus can bring several risk to your computer. Some of the most common evil doings of this nasty virus are : Corruption of your system files and programs. Injection of malicious codes into your PC. Disable your anti-virus and firewall programs. Block the access to legitimate programs and application. Disable Control Panel, Task Manager, Registry Editor etc. Steal your personal information and banking details. Share your secret details with remote cyber crooks. Allow hackers to remotely access your computer. Πηγή: https://www.pcmalwaresecurity.com/trojan/remove-win32-neshta-virus-completely-windows-pc/
  3. Καλημέρα θέλω τη συμβουλή σας σε ότι αφορά Web Application Firewall. Παρακολούθησα το session του Σπηλιώτη και δοκίμασα το ModSecurity IIS. Το application μας είναι asp και τρέχει σε IIS σε Windows Server 2012 R2 σε VMs στο Azure. Το infrastructure το έχω υλοποιήσει σε IIS Serer Farms με ARR με load balanced endpoints. Όταν λοιπόν τρέχω τον installer του ModSecurity IIS 2.8 (ModSecurityIIS_2.8.0-64b.msi) σκάει και δεν μπορεί να κάνει το configuration. (δεν βγάζω άκρη από τα Logs) Δοκίμασα επίσης να το κάνω manual εγκατάσταση με appcmd και τα ίδιο. Δυστυχώς ψάνω δυο μέρες τώρα και δεν έχω βρεί κάποια σοβαρή απάντηση. Έκανα κλώνο τον ένα IIS, τον σήκωσα και ξύλωσα το shared configuration (γενικός τη φάρμα), και έκανα εγκατάσταση το ίδιο ModSecurity setup και παίζει μια χαρά. Οπότε θεωρώ ότι κάτι δεν του αρέσει στο shared configuration αλλά όπως είπα δεν βρίσκω κάτι. Η ερώτησή μου είναι αν ξέρετε κάποιο άλλο αξιοπρεπές WAF, το οποίο να μπαίνει πάνω σε IIS, και να παίζει με Farms. Δεν με ενδιαφέρει appliance λόγο Azure. Με ενδιαφέρουν και open source και commercial. Επίσης αν κάποιος έχει εμπειρία σε ModSecurity IIS σε IIS Server Farms ας μου δώσει κάποια συμβουλή. Ευχαριστώ Παντελής
  • Create New...