
System Center Bot
27.06.2017
15:53:54
? Connecting...
? login: Ruslan
? password: ************d|
Initializing... ?
✅ Access Allowed
Добро пожаловать на канал @ConfigMgr
Все правила у бота @SystemCenter_Bot
Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus
Группа SCCM User Group Russia на Facebook
Telegram группы:
- SCOM: Operations Manager
- IT Talks: разговоры об IT
- IT Flood: флуд, конкурсы. Правил нет, будьте осторожны.
?Подписываемся.

Kamil
27.06.2017
15:59:57

Anton
27.06.2017
16:00:44

Red
27.06.2017
16:01:31
да

Google

MOV
27.06.2017
16:01:49
⚡️ BREAKING
Чернобыльская АЭС перешла на ручной мониторинг радиации из-за кибератаки.
вот вам и петя

Max
27.06.2017
16:02:18
chasis type

Kamil
27.06.2017
16:03:09

4Sage
27.06.2017
16:06:14
Они через сайт ей управляли ?

MOV
27.06.2017
16:06:18
САЙТ ЛЕЖИТ http://chnpp.gov.ua/ru/

Kamil
27.06.2017
16:07:14
то что сайт помер ваще пофиг

MOV
27.06.2017
16:08:31
мониторят ини не скомом наверное, но и не с дозиметрами ходят

Kamil
27.06.2017
16:09:19

MOV
27.06.2017
16:09:19
думаю автоматизацию сбора данных уже слепили точно, вот она и померла

Anton
27.06.2017
16:11:52
SELECT DISTINCT TOP 100 PERCENT
SYS.Name0,
IP.IP_Addresses0,
NET.MACAddress0,
SE.ChassisTypes0,
NET.Description0
FROM dbo.v_RA_System_IPSubnets IPSUB
inner join dbo.v_R_System SYS ON IPSUB.ResourceID = SYS.ResourceID
inner join dbo.v_GS_SYSTEM_ENCLOSURE SE on SE.ResourceID = SYS.ResourceID
inner join dbo.v_GS_WORKSTATION_STATUS WS ON WS.ResourceID = SYS.ResourceID
inner join dbo.v_GS_NETWORK_ADAPTER_CONFIGUR NETW ON SYS.ResourceID = NETW.ResourceID
inner join dbo.v_GS_NETWORK_ADAPTER NET ON SYS.ResourceID = NET.ResourceID
inner join dbo.v_RA_System_IPAddresses IP ON IPSUB.ResourceID = IP.ResourceID
WHERE (SYS.Client0 = 1) and (NOT (NETW.DefaultIPGateway0 = 'NULL'))
and ChassisTypes0 in ('8','9','10','21')
and (NOT (IP.IP_Addresses0 = 'NULL'))
and (NOT (IP.IP_Addresses0 = '0.0.0.0'))
and (NOT (NET.MACAddress0 = 'NULL'))

Google

Anton
27.06.2017
16:12:54
Red но там еще надо ipv6 убирать

Max
27.06.2017
16:14:31
Еще не опубликовали про метод распространения?

Anton
27.06.2017
16:14:49
and (IP.IP_Addresses0 not like 'fe80::%')
в конце добавишь
еще можно по description много убрать типа виртуал вайфай адаптер, блютус и прочее

Sergey
27.06.2017
16:26:52
Скоро вакансии откроются в Роснефти)

4Sage
27.06.2017
16:28:33
Хорошо там платят?

MOV
27.06.2017
16:28:37
а в резюме будет не пострадал от пети а ванныкрай

Sergey
27.06.2017
16:29:39
В самой Роснефти вроде да.

Виктор
27.06.2017
16:31:21

Kamil
27.06.2017
16:40:38

Виктор
27.06.2017
16:43:51
Дисму понятно, хотелось бы узнать, как можно комбинировать SKU.

Kamil
27.06.2017
16:55:52
не все так страшно
Прибыл на место аварии...
Пару тачек с 7 где чтоял патчик от воннакрай уже работают после bootsect /nt60 ....

Ruslan
27.06.2017
17:23:37
/nt60

Red
27.06.2017
17:33:10

Aleksei
27.06.2017
17:59:36
Ввел коллегу в заблуждение, сказав что у меня гуманитарное образование. На вопрос "А как ты попал в айти?" подмигнул и ответил "Как и все, через постель".

Anton
27.06.2017
18:26:58
ай спасибо Добрый Человек
если много надо из дескрипшена убрать, делай вложенный запрос and (select * from v_gs_network_adapter where Description0 like '%smth%')
либо вместо Like - in ('adaptertype1', 'adaptertype2', 'etc')

Pavel
27.06.2017
19:00:48
Есть новости с фронта ? Как там Петя. Интересно распространение и оф. Ответ мелкомягких
Может уже и патчик :)

Sergey
27.06.2017
19:01:35
Новых патчей я так понимаю не будет

Google

MOV
27.06.2017
19:02:47

Alexei
27.06.2017
19:02:53
что только порты закрывать?

Kamil
27.06.2017
19:03:06

Евгений
27.06.2017
19:03:30

Alexei
27.06.2017
19:03:31
а если человекам сильно не повезло и у них провод прямов с ервак воткнут, просто на вход выход виндовым фаером чтоль блочить?

Kamil
27.06.2017
19:03:54
какой?
толи апрельский толи июньский

Евгений
27.06.2017
19:04:11
у меня новая охуенная хуйня за которую я люблю шиндошс - на серваке лан и ван адаптеры определяются как Domain Network со всеми вытекающими
и я хз что с этим делать ололо

Kamil
27.06.2017
19:04:25

Евгений
27.06.2017
19:04:48
АХАХАХА

Евгений
27.06.2017
19:05:07
ну да, оно в домене
но мне очень нужно чтоб ван сеть определялась как публичная

Kamil
27.06.2017
19:06:40

Alexei
27.06.2017
19:10:25
парни а винде можно объяснить что вот эта сеть она не общественная, она рабочая, есть какой-нить кастыль, а то пару компов сети почему сбрасывают в общедоступную, хз почему, вин7
в политиках вроде как можно просто ткнуть типа все сти сделать такими-то, но чот как-то не шибко секурно
192.168.1.0/24=worknet :)

4Sage
27.06.2017
19:16:58
Это Petya.
Petya не покупает видеокарты по 70 000, чтобы майнить. Petya — вымогает их у майнеров и не только.
Petya — профессиональный криптограф. Будь как Petya

Alexei
27.06.2017
19:18:01
https://m.geektimes.ru/post/274104/

Google

MOV
27.06.2017
19:19:15
Вероятно, Win32/Diskcoder.Petya.C использует какую-то новую, ранее неивестную, незакрытую уязвимость (0-day). Крайне рекомендуется установить все последние обновления Windows и отключить все неиспользуемые сервисы.
Мы еще будем проверять эту информацию и, думаю, свяжемся с Microsoft.
так что годичной давности ключи врядли пройдут

Alexei
27.06.2017
19:22:15
4 месяца не год, может и подойдут :)

Admin
ERROR: S client not available

MOV
27.06.2017
19:23:27
11 апреля 2016 в 12:02

Pavel
27.06.2017
19:23:27
Пишут же, что это не 0 уязвимостт

MOV
27.06.2017
19:23:35
не 2017
PT Security @PTsecurity_UK 21m21 minutes ago
#StopPetya We have found local “kill switch” for #Petya: create file "C:\Windows\perfc"

Kamil
27.06.2017
19:51:38

Anton
27.06.2017
19:52:33
это где?

Kamil
27.06.2017
19:53:10
в роснефти походу, в микротиковском чатике писали

Anton
27.06.2017
19:53:18
заберу себе )

Evgeny
27.06.2017
20:04:43
Значит помимо eternalblue были и июньские дырки, и 0- day,
День прошел, а нормальных пруфов про уязвимости так и нет. Херово.

Kamil
27.06.2017
20:05:59
в базе каспера они час назад появились, сейчас уже ловит
дефендер не ловил

Evgeny
27.06.2017
20:06:40
Я про CVE

Kamil
27.06.2017
20:07:56
ща расковыряют

Google

aster
27.06.2017
20:09:11
Гон
Или через жопу настроено

Evgeny
27.06.2017
20:10:40
Не грн, в нескольких местах уже видел

Kamil
27.06.2017
20:11:04
так или не так

aster
27.06.2017
20:11:16
Апплокер+полиси?

Evgeny
27.06.2017
20:11:29
Слабо верится, что после wannacry все так же расслаблены

aster
27.06.2017
20:12:06
Тогда ждите запуска ядерного арсенала, чо

Kamil
27.06.2017
20:12:06
мб нагнетают, я хз
ждем всяких специалистов по вирусам, че там наковыряют

Evgeny
27.06.2017
20:12:43
Апплокер не спасёт никак, если зловред проник внутрь через дырку и получил system.

Kamil
27.06.2017
20:13:08

Evgeny
27.06.2017
20:13:17
По крайней мере в path режиме.