@configmgr

Страница 524 из 1071
Evgeny
28.06.2017
09:52:45
Я тут причем. Вдруг кто-то применял

4Sage
28.06.2017
10:39:17
хаум кредит банк туу пострадали

смски вчера не присылали о транзакциях

Sergey
28.06.2017
12:27:00
Кто-нибудь менял массово пароли администраторов?

Google
Vasya
28.06.2017
12:27:19
LAPS!!!!! Вовни же говорил

Sergey
28.06.2017
12:27:47
конечно. регулярно
каким образом?

Vasya
28.06.2017
12:27:54
надеюсь, не додумаетесь через gpo это сделать. оно в открытом виде будет лежать в sysvol

Anton
28.06.2017
12:29:16
Vasya
28.06.2017
12:29:56
ваще-то тру без пароля разрешают...

ну так коненчо.

будет тебе какой-нибудь директор набирать пароль

Kamil
28.06.2017
12:31:56
каким образом?
ня https://www.atraining.ru/laps-local-administrator-password-solution/

Max
28.06.2017
12:35:59
У вас одинаковый пароль был для локальных админов?

Sergey
28.06.2017
12:36:21
А зачем вам локальный админ?

Google
Anton
28.06.2017
12:36:40
когда есть систем )

Max
28.06.2017
12:37:08
ну я имел ввиду в компании

Kamil
28.06.2017
12:37:25
вм ад сверху пилят?

Sergey
28.06.2017
12:37:32
Инженер загружается с диска и включает локально админа, вводит в домен

Это не часто бывает.

Max
28.06.2017
12:38:39
ды не, я просто понять использовал петя только учетку лок админа или доменные тоже

Kamil
28.06.2017
12:38:44
но он есть и он один

?

Red
28.06.2017
12:40:30
тебя увольняют????

Kamil
28.06.2017
12:40:41
?

из москвы?

Евгений
28.06.2017
12:42:06
лапс заебись

System Center Bot
28.06.2017
12:42:06
Я вам тут все клево ща сделаю

Евгений
28.06.2017
12:42:18
мы использовали ещё когда он был на скриптах за пять минут

ток не работало ни хуя )

Евгений
28.06.2017
12:45:57
вам мс подкинуло?
да вроде можно было свободно скачать из интырнета )

по-моему, там особенно ничего не сделаешь

Kamil
28.06.2017
12:46:30
да вроде можно было свободно скачать из интырнета )
читал. что длительное время он был чисто внутри мс, и наружу не вылазил

Евгений
28.06.2017
12:46:39
раздать права на аттрибут дочерних объектов... нууу

Google
Max
28.06.2017
12:52:00
http://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-the-Hash-Attacks-and-Other-Credential-Theft-Version-2.pdf http://download.microsoft.com/download/C/3/B/C3BD2D13-FC9B-4FAB-A1E7-43FC5DE5CFB2/PassTheHashAttack-DataSheet.pdf Может кому-нибудь пригодится на будущее :)

13
28.06.2017
12:53:55
Вот скажите мне, умные люди почему...



Почему шаг Apply Network Settings BALTIKACORP нужно дважды применить, при отключении какого-нибудь - не работает

Почему пользовательские данные не приезжают на новую машину?

System Center Bot
28.06.2017
13:00:07
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации. Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru - Последовательность задач: ПК не входит в домен. - установка ПО от недоверенного издателя - sccm 2012 iexplorer11 error 887a0002 - Клиент не может свериться с WSUS server - Развертывание пакета с правами администратора - Не подцепляется сертификат - после обновления CU4 не загружаются компы по PXE SCCM 2012 R2 SP1 - Ошибка при установке

13
28.06.2017
13:04:54
они бы не помешали.

Интересно вторая часть вопрошения про миграцию данных

Evgeny
28.06.2017
13:06:11
надеюсь, не додумаетесь через gpo это сделать. оно в открытом виде будет лежать в sysvol
С июля 2014 года запрещено это делать через GPO, на уровне ПО) И слава богу, бгггггг

13
28.06.2017
13:06:46




Admin
ERROR: S client not available

13
28.06.2017
13:07:35




Борис
28.06.2017
13:10:22
xj nfv

хозлы красавчики

#ВАЖЛИВО: На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу) Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189". Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт. Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії: - створено файл: rundll32.exe; - звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP; - створення файлу: perfc.bat; - запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”; - створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск; - створення файлу: dllhost.dat. В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі SMB (яка також використовувалась під час атак WannaCry). Рекомендація: - тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску; Інформація оновлюється!

Evgeny
28.06.2017
13:10:59
В цивилизованной стране конторе типа medoc пиздец бы настал, без вариантов))))

System Center Bot
28.06.2017
13:10:59
Твоя персональная реакция на пиздец всего за $5.99

Google
Kamil
28.06.2017
13:16:23
#ВАЖЛИВО: На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу) Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189". Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт. Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії: - створено файл: rundll32.exe; - звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP; - створення файлу: perfc.bat; - запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”; - створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск; - створення файлу: dllhost.dat. В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі SMB (яка також використовувалась під час атак WannaCry). Рекомендація: - тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску; Інформація оновлюється!
слоупоки, порчитали пост мс

13
28.06.2017
13:19:15
Нет идей куда копать?

Евгений
28.06.2017
13:27:02
#ВАЖЛИВО: На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу) Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189". Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт. Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії: - створено файл: rundll32.exe; - звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP; - створення файлу: perfc.bat; - запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”; - створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск; - створення файлу: dllhost.dat. В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі SMB (яка також використовувалась під час атак WannaCry). Рекомендація: - тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску; Інформація оновлюється!
пздц, а украинский технет когда запилят?

13
28.06.2017
13:30:20
у тебя оба шага одинаковые? там домаин джойнинг?
да, методом копипаст сделаны. любой выключи и машина не в домене

Но это как бы фиг с ним, и в старом SCCM с такой фигнё сталкивались, интересен больше перенос пользовательской инфы

Sergey
28.06.2017
14:43:32
укромс упразднили

так как от них доходов уже никаких расходы одни

ну и попильные схемы всплыли. в корпе этого не любят

Vasya
28.06.2017
14:44:29
Evgeny
28.06.2017
14:47:03
А кто в курсе, вчера вышла эта заплатка, исправляющая оригинальную июньскую? KB4022725 breaks Outlook searching, supposed to be fixed in 6/27 update Почему-то не вижу ничего в списках новых обновлений Речь про вот эти проблемы: https://support.office.com/en-us/article/Outlook-known-issues-in-the-June-2017-security-updates-3f6dbffd-8505-492d-b19f-b3b89369ed9b

Sergey
28.06.2017
14:47:18
вовни

иди на пейсбук с такими вопросами

Evgeny
28.06.2017
14:49:19
Ты же сам писал https://www.facebook.com/groups/exchangeserverru/permalink/1384885618293392/ 27 вчера было Где, спрашивается, заплатка??

Страница 524 из 1071