@configmgr

Страница 523 из 1071
Vasya
28.06.2017
07:41:25
и разваливать их

Sergey
28.06.2017
07:41:37
ну даг убить постараться надо

Evgeny
28.06.2017
07:41:45
шутки за 300 ладно, ушол разваливать дагов

Vasya
28.06.2017
07:42:18
ну даг убить постараться надо
вот ты просто не умеешь. для тебя это - хобби, а для него - основная работа!!! RTFM

Google
Aleksandr
28.06.2017
07:42:20
SRP,Applocker,LAPs , как оно защищает от макроса, который прилетает по почте? )

Sergey
28.06.2017
07:44:03
от того что прилетает по почте защищают семинары внутри конторы

садишь за компы, говоришь - вот письмо непонятное, там вложение - что делать будете? кто открывает вложение - бить линейкой по рукам

Aleksandr
28.06.2017
07:45:38
Как сказала у нас теточка одна, имея все базы в 1с после шифровальщика, я бы в любом случае открыла письмо еще раз ))

Evgeny
28.06.2017
07:45:41
"от макроса, который прилетает по почте? )" защищает ПАТЧ MS от АПРЕЛЬСКОЙ уязвимости))

Aleksandr
28.06.2017
07:46:08
Это ее бизнес)

Sergey
28.06.2017
07:46:28
не восстанавливать тогда ни че го

зачем ей оно

все равно сдохнет рано или поздно

Aleksandr
28.06.2017
07:46:42
Sergey
28.06.2017
07:46:55
или за деньги в 3 раза больше того что вымогают

Max
28.06.2017
07:46:58
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

Google
Aleksandr
28.06.2017
07:47:05
зачем ей оно
Там производство клея, видимо сказывается.

Выкуп не платила

Sergey
28.06.2017
07:47:18
а. ну. гы

Выкуп не платила
т.е. с нуля все начали?

или бакапы подняли?

Aleksandr
28.06.2017
07:47:46
Да, 7 лет бух. баз

Sergey
28.06.2017
07:47:58
смелая тетенька

Aleksandr
28.06.2017
07:48:06
Нас уже посмотреть просили позже, когда все было хорошо.

Sergey
28.06.2017
07:48:08
ееж налоговая трубой от паровоза

Vasya
28.06.2017
07:48:21
Да, 7 лет бух. баз
все правильно. нахер надо 1с базы бэкапить

Evgeny
28.06.2017
07:50:12
От макросов спасет антивирус + SRP + немного твиков именно для cmd/powershell исполнения.

+ gpo signed macros only )

Vasya
28.06.2017
07:50:35
Evgeny
28.06.2017
07:50:46
Ну нет уж)))

Aleksandr
28.06.2017
07:51:21
SRP - не работает от слова совсем

Антивирус, как показали недавние событие, только CPU тратили

Evgeny
28.06.2017
07:51:58
"SRP - не работает от слова совсем" в смысле?

Aleksandr
28.06.2017
07:54:37
"SRP - не работает от слова совсем" в смысле?
Не работает SRP, для макросов

Evgeny
28.06.2017
07:55:11
С чего вдруг не работает? А откуда, простите, исполняемый файл запустится??

Google
Aleksandr
28.06.2017
07:56:25
Откуда угодно, в 2008 году было все продемонстрировано - https://blog.didierstevens.com/2008/06/25/bpmtk-bypassing-srp-with-dll-restrictions/

Evgeny
28.06.2017
07:58:33
Ессно, все можно обойти Здесь речь про права юзера?

System Center Bot
28.06.2017
08:00:06
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации. Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru - Взаимодействие SCCM и WSUS - Последовательность задач: ПК не входит в домен. - установка ПО от недоверенного издателя - sccm 2012 iexplorer11 error 887a0002 - Клиент не может свериться с WSUS server - Развертывание пакета с правами администратора - Не подцепляется сертификат - после обновления CU4 не загружаются компы по PXE SCCM 2012 R2 SP1

Kamil
28.06.2017
08:06:07
Откуда угодно, в 2008 году было все продемонстрировано - https://blog.didierstevens.com/2008/06/25/bpmtk-bypassing-srp-with-dll-restrictions/
на уязвимость смахивает, это не пофиксили в дальнейшем? 10 лет почти прошло

Aleksandr
28.06.2017
08:07:15
SRP,Applocker - это средство учета ПО у Microsoft, а не средства защиты

https://github.com/kasif-dekel/Microsoft-Applocker-Bypass - Письмо из Microsoft можно прочитать внизу.

Evgeny
28.06.2017
08:08:30
Не вопрос)) Можно вообще nat убрать и 445 в инет выставить)))

Aleksandr
28.06.2017
08:09:43
Сегодня день откровения отца безопасности биткоина )

Kamil
28.06.2017
08:10:03
SRP,Applocker - это средство учета ПО у Microsoft, а не средства защиты
я не про то, я про то что макрос из экселя поменял в системе при отсутствии прав

Aleksandr
28.06.2017
08:10:19
Где я такое писал?

Aleksandr
28.06.2017
08:10:40
Что без отсутствия прав, можно поменять что-то в системе.

Kamil
28.06.2017
08:12:00
Что без отсутствия прав, можно поменять что-то в системе.
в статье про макрос же написано, что из макроса поменяли что то в памяти системной дллки, это по мне уязвимость и к срп не относится

тут бы похорошему попроовать повторить, но я в макросах не силен

Aleksandr
28.06.2017
08:15:31
Это не security feature, поэтому никакой проблем с безопасностью нет )

К повышению привилегий - это не приводит

Kamil
28.06.2017
08:16:43
чет вспомнил, мс об этом уже писала, в контексте какой то баги

типа права уже есть, так что все нормально

Anton
28.06.2017
08:19:08
устроили тут ))) даркнет мне запилили фастиком

Google
Kamil
28.06.2017
08:21:51
?

Kamil
28.06.2017
08:36:02
вот тут написано https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ Windows Defender Advanced Threat Protection (ATP) automatically detects behaviors used by this new ransomware variant without any updates. вот оноый атр надо как то включать?

Anton
28.06.2017
08:49:38
Site Server Role High Availability – You can now add a primary site server in ‘passive mode’ to your standalone site to increase availability.

хм )

System Center Bot
28.06.2017
08:49:50
? Connecting... ? login: Серега Курилович ? password: ************d| Initializing... ? ✅ Access Allowed Добро пожаловать на канал @ConfigMgr Все правила у бота @SystemCenter_Bot Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus Группа SCCM User Group Russia на Facebook Telegram группы: - SCOM: Operations Manager - IT Talks: разговоры об IT - IT Flood: флуд, конкурсы. Правил нет, будьте осторожны. ?Подписываемся.

Anton
28.06.2017
09:17:44
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

разбор

Admin
ERROR: S client not available

Anton
28.06.2017
09:17:55
слоупок

Kamil
28.06.2017
09:18:05


Evgeny
28.06.2017
09:20:39
При инициации - да При распространении - нет.

Kamil
28.06.2017
09:22:36
При инициации - да При распространении - нет.
там противодействие внедрению бы хватило

Evgeny
28.06.2017
09:24:13
На самом деле, нет Юзалось вот это: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199 А из текста видно, что даже Preview в почтовом клиенте хватило бы для исполнения кода.

Kamil
28.06.2017
09:25:34
На самом деле, нет Юзалось вот это: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199 А из текста видно, что даже Preview в почтовом клиенте хватило бы для исполнения кода.
да как сказать, картинка про хохлов Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc.

Evgeny
28.06.2017
09:26:01
А я не про хохлов. Вряд ли из UA заразился весь мир

Kamil
28.06.2017
09:26:30
с отрывом

че вот еще в роснефти случилось...

Vasya
28.06.2017
09:28:28
При инициации - да При распространении - нет.
надо больше информации!!!! вирусные аналитики, аууууу

Google
Vasya
28.06.2017
09:29:02
дайте экзешник уже, а то у меня вирусный аналитик в отделе никак не может. то, что Камиль скидывал - херня. там нету пети, там другое говно

Evgeny
28.06.2017
09:29:23
в смысле в Роснефти? в РФ затронуло десятки контор, федеральных Инвитро например: http://news.ngs.ru/more/50553381/ я с ними даже общался, бюджета на меня не хватило тогда))

Anton
28.06.2017
09:29:47
300к просил, как полагается?

Evgeny
28.06.2017
09:30:05
yep

Vasya
28.06.2017
09:31:24
дайте чертов ехе

Vasya
28.06.2017
09:34:40
в роснефти жопа, в башнефти - жопа. ну по крайней мере на отдельных рабочих местах точно

инфа от сотрудников

Kamil
28.06.2017
09:37:56
А я не про хохлов. Вряд ли из UA заразился весь мир
проскакивало что суппорт медока попросил запустить обновлятор от имено доменного админа, а далее Because users frequently log in using accounts with local admin privileges and have active sessions opens across multiple machines, stolen credentials are likely to provide the same level of access the user has on other machines.

Evgeny
28.06.2017
09:38:11
пидарасы какие)))))

Kamil
28.06.2017
09:42:13
пидарасы какие)))))
понаберут по объявлениям...недавно мне суппорт как то буховской фигни предлагал запустить буховскую приблуду от админа и uac отключить...

Evgeny
28.06.2017
09:42:51
прямо старая школа, дух Митника и Батлера жы есть

кстати, Батлер скоро выйдет and is scheduled for release in 2019 интересно даже, снова блэчить будет или как Митник в консалтинг пойдет?

Anton
28.06.2017
09:47:14
https://gallery.technet.microsoft.com/ConfigMgr-PXE-Boot-Log-e11a924b

апдейт

Vasya
28.06.2017
09:47:44
Митник в консалтинг по какой части? типа по безопасности? это блять самый известный хакер, который блять без компьютера, а по телефону наебал всех?

Evgeny
28.06.2017
09:49:17
Ну вы блин даете) https://mitnicksecurity.com/ Я узнавал, крутой тренинг по инфобезу для персонала стоит 4500$ на 500 рыл

Vasya
28.06.2017
09:50:24
мда...

Kamil
28.06.2017
09:50:38
решение от мс As another layer of protection, Windows 10 S only allows apps that come from the Windows Store to run. Windows 10 S users are further protected from this threat. ?

Vasya
28.06.2017
09:50:39
это он расскажет, как там в 80х годах по телефону наебал всех и что пароли не надо на монитор клеить?

Evgeny
28.06.2017
09:51:42
Вот еще есть: https://technet.microsoft.com/ru-ru/library/dn986865%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396 Кто-то делал так на реальном проде?

Страница 523 из 1071