@configmgr

Страница 520 из 1071
System Center Bot
27.06.2017
15:53:54
? Connecting... ? login: Ruslan ? password: ************d| Initializing... ? ✅ Access Allowed Добро пожаловать на канал @ConfigMgr Все правила у бота @SystemCenter_Bot Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus Группа SCCM User Group Russia на Facebook Telegram группы: - SCOM: Operations Manager - IT Talks: разговоры об IT - IT Flood: флуд, конкурсы. Правил нет, будьте осторожны. ?Подписываемся.

Red
27.06.2017
16:01:31
да

Google
MOV
27.06.2017
16:01:49
⚡️ BREAKING Чернобыльская АЭС перешла на ручной мониторинг радиации из-за кибератаки.

вот вам и петя

Max
27.06.2017
16:02:18
chasis type

Kamil
27.06.2017
16:03:09
⚡️ BREAKING Чернобыльская АЭС перешла на ручной мониторинг радиации из-за кибератаки.
мне кажется это фейк, там еще советская техника стоит, она про интернет ни сном ни духом, и вообще на таких производствах изоляция должна быть выжных сетей

4Sage
27.06.2017
16:06:14
Они через сайт ей управляли ?

MOV
27.06.2017
16:06:18
мне кажется это фейк, там еще советская техника стоит, она про интернет ни сном ни духом, и вообще на таких производствах изоляция должна быть выжных сетей
https://www.google.com.ua/search?q=%D1%87%D0%B5%D1%80%D0%BD%D0%BE%D0%B1%D1%8B%D0%BB%D1%8C&ie=utf-8&oe=utf-8&gws_rd=cr&ei=UIJSWdXdL8aP6ATY8KK4CQ#q=%D1%87%D0%B5%D1%80%D0%BD%D0%BE%D0%B1%D1%8B%D0%BB%D1%8C%D1%81%D0%BA%D0%B0%D1%8F+%D0%B0%D1%8D%D1%81&tbm=nws

САЙТ ЛЕЖИТ http://chnpp.gov.ua/ru/

Kamil
27.06.2017
16:07:14
САЙТ ЛЕЖИТ http://chnpp.gov.ua/ru/
и сама аэс то при чем?

то что сайт помер ваще пофиг

MOV
27.06.2017
16:08:31
мониторят ини не скомом наверное, но и не с дозиметрами ходят

Kamil
27.06.2017
16:09:19
мониторят ини не скомом наверное, но и не с дозиметрами ходят
скорее всего речь о каком то не рабочем мониторинге, рабочие мне кажется полуаналоговые, но я хз не атомщик

MOV
27.06.2017
16:09:19
думаю автоматизацию сбора данных уже слепили точно, вот она и померла

Anton
27.06.2017
16:11:52
SELECT DISTINCT TOP 100 PERCENT SYS.Name0, IP.IP_Addresses0, NET.MACAddress0, SE.ChassisTypes0, NET.Description0 FROM dbo.v_RA_System_IPSubnets IPSUB inner join dbo.v_R_System SYS ON IPSUB.ResourceID = SYS.ResourceID inner join dbo.v_GS_SYSTEM_ENCLOSURE SE on SE.ResourceID = SYS.ResourceID inner join dbo.v_GS_WORKSTATION_STATUS WS ON WS.ResourceID = SYS.ResourceID inner join dbo.v_GS_NETWORK_ADAPTER_CONFIGUR NETW ON SYS.ResourceID = NETW.ResourceID inner join dbo.v_GS_NETWORK_ADAPTER NET ON SYS.ResourceID = NET.ResourceID inner join dbo.v_RA_System_IPAddresses IP ON IPSUB.ResourceID = IP.ResourceID WHERE (SYS.Client0 = 1) and (NOT (NETW.DefaultIPGateway0 = 'NULL')) and ChassisTypes0 in ('8','9','10','21') and (NOT (IP.IP_Addresses0 = 'NULL')) and (NOT (IP.IP_Addresses0 = '0.0.0.0')) and (NOT (NET.MACAddress0 = 'NULL'))

Google
Anton
27.06.2017
16:12:54
Red но там еще надо ipv6 убирать

Max
27.06.2017
16:14:31
Еще не опубликовали про метод распространения?

Anton
27.06.2017
16:14:49
and (IP.IP_Addresses0 not like 'fe80::%') в конце добавишь

еще можно по description много убрать типа виртуал вайфай адаптер, блютус и прочее

Sergey
27.06.2017
16:26:52
Скоро вакансии откроются в Роснефти)

4Sage
27.06.2017
16:28:33
Хорошо там платят?

MOV
27.06.2017
16:28:37
а в резюме будет не пострадал от пети а ванныкрай

Sergey
27.06.2017
16:29:39
В самой Роснефти вроде да.

Виктор
27.06.2017
16:31:21
можно, тока не заработает
А чо так? Клиент и сервер одного поколения можно склеивать?

Kamil
27.06.2017
16:40:38
А чо так? Клиент и сервер одного поколения можно склеивать?
так дисму вроде плевать, он тебе посто один образ соберет, только самим образам не плевать

Виктор
27.06.2017
16:43:51
Дисму понятно, хотелось бы узнать, как можно комбинировать SKU.

Kamil
27.06.2017
16:55:52
не все так страшно

Прибыл на место аварии... Пару тачек с 7 где чтоял патчик от воннакрай уже работают после bootsect /nt60 ....

Ruslan
27.06.2017
17:23:37
/nt60

Red
27.06.2017
17:33:10
Red но там еще надо ipv6 убирать
ай спасибо Добрый Человек

Aleksei
27.06.2017
17:59:36
Ввел коллегу в заблуждение, сказав что у меня гуманитарное образование. На вопрос "А как ты попал в айти?" подмигнул и ответил "Как и все, через постель".

Anton
27.06.2017
18:26:58
ай спасибо Добрый Человек
если много надо из дескрипшена убрать, делай вложенный запрос and (select * from v_gs_network_adapter where Description0 like '%smth%') либо вместо Like - in ('adaptertype1', 'adaptertype2', 'etc')

Pavel
27.06.2017
19:00:48
Есть новости с фронта ? Как там Петя. Интересно распространение и оф. Ответ мелкомягких

Может уже и патчик :)

Sergey
27.06.2017
19:01:35
Новых патчей я так понимаю не будет

Google
MOV
27.06.2017
19:02:47
Alexei
27.06.2017
19:02:53
что только порты закрывать?

Евгений
27.06.2017
19:03:30
Alexei
27.06.2017
19:03:31
а если человекам сильно не повезло и у них провод прямов с ервак воткнут, просто на вход выход виндовым фаером чтоль блочить?

Kamil
27.06.2017
19:03:54
какой?
толи апрельский толи июньский

Евгений
27.06.2017
19:04:11
у меня новая охуенная хуйня за которую я люблю шиндошс - на серваке лан и ван адаптеры определяются как Domain Network со всеми вытекающими

и я хз что с этим делать ололо

Евгений
27.06.2017
19:04:48
АХАХАХА

Евгений
27.06.2017
19:05:07
ну да, оно в домене

но мне очень нужно чтоб ван сеть определялась как публичная

Alexei
27.06.2017
19:10:25
парни а винде можно объяснить что вот эта сеть она не общественная, она рабочая, есть какой-нить кастыль, а то пару компов сети почему сбрасывают в общедоступную, хз почему, вин7

в политиках вроде как можно просто ткнуть типа все сти сделать такими-то, но чот как-то не шибко секурно

192.168.1.0/24=worknet :)

4Sage
27.06.2017
19:16:58
Это Petya. Petya не покупает видеокарты по 70 000, чтобы майнить. Petya — вымогает их у майнеров и не только. Petya — профессиональный криптограф. Будь как Petya

Alexei
27.06.2017
19:18:01
https://m.geektimes.ru/post/274104/

Google
MOV
27.06.2017
19:19:15
Вероятно, Win32/Diskcoder.Petya.C использует какую-то новую, ранее неивестную, незакрытую уязвимость (0-day). Крайне рекомендуется установить все последние обновления Windows и отключить все неиспользуемые сервисы. Мы еще будем проверять эту информацию и, думаю, свяжемся с Microsoft.

так что годичной давности ключи врядли пройдут

Alexei
27.06.2017
19:22:15
4 месяца не год, может и подойдут :)

Admin
ERROR: S client not available

MOV
27.06.2017
19:23:27
11 апреля 2016 в 12:02

Pavel
27.06.2017
19:23:27
Пишут же, что это не 0 уязвимостт

MOV
27.06.2017
19:23:35
не 2017

Пишут же, что это не 0 уязвимостт
смущает коммент https://habrahabr.ru/post/331762/#comment_10285898

PT Security‏ @PTsecurity_UK 21m21 minutes ago #StopPetya We have found local “kill switch” for #Petya: create file "C:\Windows\perfc"

Kamil
27.06.2017
19:51:38


Anton
27.06.2017
19:52:33
это где?

Kamil
27.06.2017
19:53:10
в роснефти походу, в микротиковском чатике писали

Anton
27.06.2017
19:53:18
заберу себе )

Evgeny
27.06.2017
20:04:43
Значит помимо eternalblue были и июньские дырки, и 0- day,



День прошел, а нормальных пруфов про уязвимости так и нет. Херово.

Kamil
27.06.2017
20:05:59
в базе каспера они час назад появились, сейчас уже ловит

дефендер не ловил

Evgeny
27.06.2017
20:06:40
Я про CVE

Kamil
27.06.2017
20:07:56
ща расковыряют

Google
aster
27.06.2017
20:09:11
Гон

Или через жопу настроено

Evgeny
27.06.2017
20:10:40
Не грн, в нескольких местах уже видел

Kamil
27.06.2017
20:11:04
Или через жопу настроено
всегда можно проверить https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759

так или не так

aster
27.06.2017
20:11:16
Апплокер+полиси?

Evgeny
27.06.2017
20:11:29
Слабо верится, что после wannacry все так же расслаблены

aster
27.06.2017
20:12:06
Тогда ждите запуска ядерного арсенала, чо

Kamil
27.06.2017
20:12:06
мб нагнетают, я хз

ждем всяких специалистов по вирусам, че там наковыряют

Evgeny
27.06.2017
20:12:43
Апплокер не спасёт никак, если зловред проник внутрь через дырку и получил system.

Kamil
27.06.2017
20:13:08
Evgeny
27.06.2017
20:13:17
По крайней мере в path режиме.

Страница 520 из 1071