bga68comp: (Default)
Получаем бесплатно, но перед этим регистрируемся

Жмем на картинку ниже:

1049319

Adobe Creative Suite
CS6| CS5.5| CS5| CS4| CS3| CS2

Adobe Photoshop Elements
15, 14, 13, 12, 11, 10| 9, 8, 7

Adobe Photoshop Lightroom
6,5,4

Adobe Application Manager
Macintosh| Windows

Adobe Color Management Module
Macintosh| Windows

Adobe Acrobat
DC (Classic), XI, X| 9, 8

Adobe Premiere Elements
15, 14, 13, 12, 11, 10| 9

Колірні профілі ICC Adobe
Macintosh| Windows

Adobe Exchange

bga68comp: (Default)
Пропало отображение последних открытых документов Пропало отображение последних открытых документов Word & Excel на значках, прикрепленных к Панели задач

Вопрос

Неожиданно у Excel не отображаются недавно открытые документы в панели задач и кнопке пуск. В самом Excel они есть. В Word все работает везде. Последний раз была внештатная перезагрузка после синего экрана во время открытого Excel документа.

Что делать?

В настройках меню пуск пробовал снимать и заново ставить "Хранить и отображать список недавно открытых документов...". Пробовал открепить и заново закрепить в панели. Но все равно Excel не работает, Word и другие программы работают.

Ответ

Aleksey U._ ответил: 11 апреля, 2013
Microsoft
Здравствуйте.

  1. Скорее всего повреждены файлы, которые отвечаю за сохранения всплывающего списка недавно открытых документов.

    Каталог:

    C:\Users\имя_пользователя\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations


    Причем когда дойдете до папки пользователи, то далее открывайте каталоги следующим образом:

    В строке ввода адреса после имени пользователя ставим


      \AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations   


    Папка AppData скрыта, ее Вы можете увидеть, а вот AutomaticDestinations вообще не отобразится, в нее можно попасть, только указав путь.

    Когда Вы откроете этот каталог, там будут файлы с расширением AutomaticDestinations, это файлы всех прикрепленных на панель задач программ и какие из них отвечают за последние файлы Excel определить сложно.

    Поэтому нужно вырезать все файлы из этой папки и перенести их в любую другую удобную Вам.

    Далее по одному файлу копируем обратно в первоначальную папку и проверяем для какой программы на панели задач появляется всплывающее меню с недавними файлами.

    Таким образом вычислим какой из файлов отвечает за Excel (т.к. он не поврежден, то после его копирования в исходную папку никакого эффекта не будет). Когда выяснили, что это за файл, то копируем все файлы обратно в папку AutomaticDestinations, кроме файла для Excel.

    Когда запустите Excel файл для него создастся новый и в нем будут новый список недавно открытых документов.

  2. Если не хотите вычислять какой из фалов отвечает за Excel, то удалите все файлы из AutomaticDestinations и при запуске приложений они создадутся заново.


https://answers.microsoft.com/ru-ru/windows/forum/windows_7-update/....

bga68comp: (Default)
Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты

Антон Тюрин,
Руководитель группы исследования методов обнаружения атак
 
 
 
 
 
 
 
Описание вебинара

Active Directory (AD) — главная цель злоумышленников во время любой атаки на корпоративные информационные системы. Несмотря на усиление проактивных систем защиты, профессиональные пентестеры и злоумышленники находят новые векторы атак на AD. Сейчас как раз очередной виток игры: производители систем защиты научились обнаруживать атаки типа brute-force и pass-the-hash, а исследователи безопасности разработали методику создания golden ticket на основе NTLM-хеша. Появление в январе 2018 года DCShadow, новой техники атаки на AD, и заявление авторов атаки «SIEM вам не поможет» — стали вызовом для каждой Blue Team.

На вебинаре Антон Тюрин расскажет, как работают современные атаки на Active Directory, как их можно обнаружить в логах и сетевом трафике и что можно сделать, чтобы сократить количество векторов. Вебинар для сотрудников SOC, Blue Team и IT-подразделений.

Запись вебинара:



https://www.ptsecurity.com/ru-ru/research/webinar/290582/



Скачать презентацию
https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/webinar_290582.pdf

bga68comp: (Default)
Как ни странно, в Windows 10 появилась функция просмотра PDF-файлов в браузере Microsoft Edge.
Но, к сожалению, функция предпросмотра не работает ни в Проводнике, ни в Outlook 2016...

О т.н. PreviewHandlers я уже писал в Outlook 2016. Ошибка предварительного просмотра файлов Excel

Но средство предварительного просмотра PDF - это отдельная функция.
Для ее активации необходимо установить один из всевозможных просмотрщиков, например, бесплатный Foxit Reader:



Загружайте и устанавливайте:



Значения строковых параметров (REG_SZ):

"{1B96FAD8-1C10-416E-8027-6EFF94045F6F}"="Foxit PDF Preview Provider (XP)"
"{FFBD7029-84D7-4E1E-BE44-B6619BC545ED}"="Foxit PDF Preview Handler"



Ветки реестра смотрим в статье: https://bga68.livejournal.com/192681.html

bga68comp: (Default)


Важные сведения

При резервировании веб-служб убедитесь, что выбран правильный продукт. Выбирайте вариант Дополнительный компонент только в том случае, если ваше соглашение включает участие в активной программе Software Assurance с подходящими лицензиями.

Обзор     Видеоруководства    Материалы по теме    Активация веб-служб

Обзор
Что такое VLSC?

Volume Licensing Service Center (VLSC) — это веб-платформа, которая упрощает управление соглашениями с Майкрософт о корпоративном лицензировании. На веб-сайте VLSC можно получать доступ к данным о лицензиях, просматривать свои соглашения и покупки, а также получать сводки лицензирования по всем продуктам и версиям. Кроме того, вы можете просмотреть все назначенные ключи продуктов и скачать программное обеспечение.

Готовы приступить к управлению корпоративными лицензиями?
Через VLSC можно просматривать сведения обо всех лицензиях. Для этого откройте Volume Licensing Service Center и щелкните Sign in (Войти).

Прежде чем использовать VLSC, убедитесь, что у вас последняя версия браузера. Сайт Volume Licensing Service Center оптимизирован для Microsoft Internet Explorer.

https://www.microsoft.com/ru-ru/Licensing/existing-customer/vlsc-training-and-resources.aspx

bga68comp: (Default)


В комментариях к предыдущей статье вспомнили про учет в Excel вместо 1С. Что ж, проверим, насколько вы знаете Excel. Сегодня я покажу, как получать данные из Active Directory и работать с ними без макросов и PowerShell — только штатными механизмами Office. Например, можно запросто получить аналитику по использованию операционных систем в организации, если у вас еще нет чего-либо вроде Microsoft SCOM. Ну, или просто размяться и отвлечься от скриптов.

Конечно, получить данные как в примерах ниже можно буквально одной строчкой на PowerShell. Но, во-первых, PowerShell — это слишком скучно, а во-вторых, Excel умеет динамически обновлять данные ― получившиеся документы можно опубликовать в сети и забыть про их актуализацию.

Для работы с данными я буду использовать механизм Power Query. Для офиса 2010 и 2013 придется устанавливать плагин, в Microsoft Office 2016 этот модуль уже встроен. К сожалению, стандартной редакции нам не хватит, понадобится Professional.

Сам механизм предназначен для получения и обработки данных из самых разных источников ― от старого ODBC и текстовых файлов, до Exchange, Oracle и Facebook. Подробнее о механизме и встроенном скриптовом языке «M» уже писали на Хабре, я же разберу пару примеров использования Power Query для получения данных из Active Directory.

Разминка: посмотрим, когда наши пользователи логинились

Сам запрос к базе домена создается на вкладке «Данные ― Новый запрос ― Из других источников ― Из Active Directory».



Указываем источник данных.

Понадобится выбрать название домена, указать необходимые данные для подключения. Далее выберем тип объектов, в этом примере ― user. Справа в окне предпросмотра запрос уже выполняется, показывая предварительный вид данных.


Подготавливаем запрос, любуемся предпросмотром.

Предварительно запрос стоит подготовить, нажав кнопку «изменить» и выбрав нужные колонки. По сути эти колонки ― это классы Каждый из них содержит набор определенных атрибутов объекта Active Directory, кроме основной колонки displayName, которая сама является атрибутом. Я остановлюсь на классах user, person, top и securityPrincipal. Теперь необходимо выбрать нужные атрибуты из каждого класса с помощью «расширения» ― значок с двумя стрелочками у заголовка колонки:

  • класс user расширим, выбрав lastLogonTimestamp и userAccountControl;

  • в person выберем telephoneNumber;

  • в topwhenCreated;

  • и в securityPrincipalSamAccountName.



Расширяем запрос.

Теперь настроим фильтр: в частности, чтобы не получить заблокированные аккаунты, нужно чтобы атрибут userAccountControl имел значение 512 или 66048. Фильтр может быть другой в вашем окружении. Подробнее про атрибут можно прочитать в документации Microsoft.


Применяем фильтр.

Иногда Excel неверно определяет формат данных, особенно значения атрибута lastLogonTimestamp. Если вдруг постигла такая беда, на вкладке «Преобразовать» можно выставить верный формат.
Теперь столбец userAccountControl стоит удалить ― в отображении он не нужен совершенно. И нажимаем «Загрузить и закрыть».

Получилась табличка, которую осталось совсем немного довести до ума. Например, переименовать столбцы в что-то удобочитаемое. И настроить автоматическое обновление данных.

Автоматическое обновление при открытии таблицы или по таймауту настраивается во вкладке «Данные» в «Свойствах».


Настройка обновления данных.

После того, как настройка обновления будет завершена, можно смело отдавать таблицу сотрудникам отдела персонала или службе безопасности ― пусть знают, кто и когда входил в систему.

Код запроса на языке «М» под спойлером.
под спойлером )

Создаем адресную книгу, или что делать, когда корпоративный портал с AD не дружит

Другой вариант использования Excel в связке с Active Directory ― это формирование адресной книги, исходя из данных AD. Понятно, что адресная книга получится актуальной, только если в домене порядок.

Создадим запрос по объекту user, развернем класс user в mail, а класс person в telephoneNumber. Удалим все столбцы, кроме distinguishedName ― структура домена повторяет структуру предприятия, поэтому названия Organizational Units соответствуют названиям подразделений. Аналогично в качестве основы названий подразделений можно использовать и группы безопасности.

Теперь из строки CN=Имя Пользователя, OU=Отдел Бухгалтерии, OU=Подразделения, DC=domain, DC=ru нужно извлечь непосредственно название отдела. Проще всего это сделать с использованием разделителей на вкладке «Преобразование».


Извлекаем текст.

В качестве разделителей я использую OU= и ,OU=. В принципе, достаточно и запятой, но я перестраховываюсь.


Вводим разделители.

Теперь с помощью фильтра можно отсечь ненужные OU, вроде заблокированных пользователей и Builtin, настроить сортировку и загрузить данные в таблицу.


Вид итоговой таблицы.

Быстрый отчет по составу рабочих станций, без внедрения агентов и прочей подготовки

Теперь попробуем создать полезную таблицу, получив данные по компьютерам. Сделаем отчет по используемым компанией операционным системам: для этого создадим запрос, но в навигаторе на этот раз выберем computer.


Делаем запрос по объекту computer.

Оставим классы-колонки computer и top и расширим их:

класс computer расширим, выбрав cn, operatingSystem, operatingSystemServicePack и operatingSystemVersion;
в классе top выберем whenCreated.


Расширенный запрос.

При желании можно сделать отчет только по серверным операционным системам. Например, применить фильтр по атрибуту operatingSystem или operatingSystemVersion. Я не буду этого делать, но поправлю отображение времени создания ― мне интересен только год. Для этого на вкладке «Преобразование» выберем нужную нам колонку и в меню «Дата» выберем «Год».


Извлекаем год из времени ввода компьютера в домен.

Теперь останется удалить столбец displayname за ненадобностью и загрузить результат. Данные готовы. Теперь можно работать с ними, как с обычной таблицей. Для начала сделаем сводную таблицу на вкладке «Вставка» ― «Сводная таблица». Согласимся с выбором источника данных и настроим ее поля.


Настройки полей сводной таблицы.

Теперь остается настроить по вкусу дизайн и любоваться итогом:


Сводная таблица по компьютерам в AD.

При желании можно добавить сводный график, также на вкладке «Вставка». В «Категории» (или в «Ряды», по вкусу) добавим operatingSystem, в данные ― cn. На вкладке «Конструктор» можно выбрать тип диаграммы по душе, я предпочел круговую.


Круговая диаграмма.

Теперь наглядно видно, что, несмотря на идущее обновление, общее количество рабочих станций с Windows XP и серверов с Windows 2003 довольно велико. И есть к чему стремиться.


Код запроса под спойлером.
Под спойлером 2 )

Но и это еще не все

Надо отметить, что Excel умеет составлять не только любимые бухгалтерией таблички. При умелом подходе ему по плечу и аналитика многомерных данных (OLAP-кубы), и решение системы уравнений с помощью матриц. А для тех, у кого на стенке пылится сертификат от Microsoft – есть вариант заморочиться даже с 3D-играми. Не Doom конечно, но вечер точно займет.

Источник:
https://m.habrahabr.ru/company/pc-administrator/blog/350582/

bga68comp: (Default)


Из актов на списание
"Монитор вышел из строя в связи с высыханием жидких кристаллов..."

"Системная плата вышла из строя в связи с разрушением конденсатора и последовавшим за этим проливом электронного конденсата на поверхность платы, послужившим причиной нарушения центральной магистрали
электропитания..."

"Системный блок вышел из строя в связи с выбросом индуктива из магнитных катушек блока питания, повлекшим за собой каскадную перегрузку внутренних цепей комплектующих системного блока..."

"Монитор Samsung SyncMaster 550S (серийный номер DT5H1ENC01138A) вышел из строя в связи с износным нарушением герметичности электронно-лучевой трубки, повлекшим за собой утечку вакуума. Ремонту не подлежит в связи с прекращением поставок вакуума производителем."

"Произведена проверка технического состояния фотокамеры цифровой "Никон" CoolPix E5700 (без серийного номера) предоставленной ОАО "К*****************" на диагностику. Диагностика показала, что:
Фотокамера вышла из строя в связи отказом механизма протяжки цифровой пленки.
Ремонту не подлежит, т. к. необходимый для ремонта элемент является основной составляющей изделия и не поставляется производителем вне готовых изделий."


bga68comp: (Default)
Команды ESXi



Источник:
https://web.telegram.org/#/im?p=@VMUGkz

Бывает, что случайно или намеренно, администратор “отрезает” интерфейс консоли ESXi из его графического клиента - и все, доступа к ESXi нет.

Сначала нужно включить возможность доступа к ESXi в его DCUI (direct connect user interface):
https://www.vladan.fr/esxi-commands-list-getting-started/

Потому можно быстро глянуть здесь, как добавить новый, или изменить существующий интерфейс консоли для ESXi:
https://www.vladan.fr/adding-second-service-console-via-cli/
https://www.vladan.fr/vmware-esx-configuration-of-service-console/

Сетевые команды ESXi:
https://www.vladan.fr/basic-vmware-esx-cli-networking-commands/

bga68comp: (Default)
СТИВ ВОЗНЯК РАССКАЗАЛ, КАК КИБЕРВОРЫ УКРАЛИ У НЕГО 7 БИТКОЙНОВ



Похитить криптовалюту у сооснователя Apple оказалось проще простого.

Сооснователь компании Apple Стив Возняк неустанно держит руку на пульсе современных технологий, поэтому неудивительно, что его интересуют криптовалюты в целом и Bitcoin в частности. На конференции Global Business Summit в Нью-Дели (Индия) Возняк не только рассказал, чем именно ему импонирует Bitcoin, но также поделился своим печальным опытом, сообщает газета The Economic Times.

Несмотря на все преимущества криптовалюты, ее очень легко похитить, отметил Возняк. Выступая перед огромной аудиторией, он признался, что стал жертвой киберворов, «обчистивших» его биткойн-кошелек.

«Блокчейн определяет, у кого есть биткойны… Однако это отнюдь не означает, что мошенничество невозможно. Вот у меня мошенники украли семь биткойнов. Кто-кто купил их у меня через интернет с помощью кредитной карты, а затем просто отменил платежную операцию. Это было легко! Кредитная карта оказалась краденой, поэтому получить деньги назад было невозможно», – признался Возняк.

По словам сооснователя Apple, он не занимается инвестированием в биткойны, а купил валюту из научного любопытства. В частности, его интересовали способы оплаты криптовалютой гостиниц и аренды машин на время путешествий. Возняк также расплачивался биткойнами в интернете и пытался заниматься трейдингом. Причиной продажи биткойнов послужил неустойчивый курс. «Мне надоело каждый день следить за курсом… Я продал все, за исключением одного. Для экспериментов его было достаточно», – отметил Возняк.

Подробнее: https://www.securitylab.ru/news/491767.php

bga68comp: (Default)


Вредоносное ПО было обнаружено на более чем 800 сайтах, принадлежащих небольшим компаниям.

Исследователи безопасности из компании SiteLock предупредили администраторов сайтов на WordPress и Joomla о новом вредоносном ПО, маскирующемся под легитимные файлы ionCube. Вредоносная программа, получившая название ionCube Malware, используется киберпреступниками для создания бэкдоров на уязвимых web-сайтах, позволяя им похищать данные или устанавливать дополнительные вредоносы.

По словам исследователей, вредоносное ПО было обнаружено на более чем 800 сайтах, принадлежащих небольшим компаниям, работающих на платформах CMS WordPress, Joomla и CodeIgniter. Отличительной особенностью вредоноса является возможность маскировки под легитимный файл ionCube.

Как отметил ведущий аналитик SiteLock Уэстон Генри (Weston Henry), ionCube Malware похож на вредоносные закодированные в base64 PHP eval запросы, которые нацелены на PHP-функции и скрываются внутри плагинов CMS. Eval представляет собой функцию PHP, способную выполнять произвольный PHP-код и часто используется хакерами для создания бэкдоров на web-сайтах.

«Мы никогда раньше не сталкивались с подобной тактикой. Мы видели массу образцов вредоносных программ, которые пытались выглядеть как конкретные файлы Joomla или WordPress. Однако ionCube является легитимным инструментом кодирования и шифрования, поэтому, когда злоумышленники обфусцируют вредоносное ПО под видом файлов ionCube, оно получает доступ к web-сайту», - отметили специалисты.

По словам экспертов, идентифицированные образцы diff98.php и wrgcduzk.php были найдены в основных каталогах WordPress.

Для защиты от вредоноса исследователи рекомендуют обновить все плагины CMS и программное обеспечение.

IonCube - набор утилит для командной строки, которые позволяют производить кодирование, обфускацию и лицензирование исходного кода, написанного на языке php.


© https://www.securitylab.ru/news/491776.php

bga68comp: (Default)
15:52 / 27 Февраля, 2018
Опубликован PoC-код для уязвимости в протоколе SMBv3



Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.

Read more... )

bga68comp: (Default)
Skype history cleaner может пригодиться пользователям, которые захотят очистить свою историю общения с конкретным пользователем. Делается это для того чтобы никто другой не смог прочесть ее. Поскольку вся переписка хранится на ПК, а не на сервере компании, стандартный способ очистки не совсем подходит, так как тогда удалятся диалоги и с другими собеседниками.

Несмотря на такие сложности в настройках Skype, данная программа для удаления истории поможет вам бесплатно решить эту проблему. Особым преимуществом является и то, что софт не требует установки — достаточно просто скачать архив и распаковать его в определенную папку.



Выбираем контакт из списка Contacts, историю общения с которым нужно почистить, и нажимаем Delete contact and all chats with him

Важно: прежде, чем запускать программу нужно закрыть Skype. Совсем.
Т.е., если при старте в поле Contacts нельзя выбрать присутствующую учетную запись, то нужно открыть диспетчер задач и Снять задачу -> Skype.



Особенности работы Skype history cleaner и её основные возможности

Приложение запускается на любой версии операционной системы Windows. Поставляется как в английской так и русской версии и благодаря простому интерфейсу будет понятно даже не особо опытным пользователям.


  • Программа способна автоматически обнаружить все учетные записи Skype, это значит, что почистить историю можно даже для давно не использующегося аккаунта.

  • В приложении существуют настройки, при помощи которых можно удалить сообщения только за определенный период времени.

  • Если конкретного временного промежутка не существует и вы хотите стереть лишь одно письмо, то стоит воспользоваться поиском.

Чтобы удалить историю, необходимо выполнить следующие действия:


  1. Запустите приложение и подождите пока софт автоматически определит все существующие аккаунты.

  2. Чтобы произвести удаление, выберите команду «All records» (это вся переписка) или «Between» (только за определенный период).

  3. Откройте вкладку «Single Entires».

  4. В появившемся окошке выберите необходимое письмо и кликните «Delete Selected» (удалить выбранное).



Скачать ее можно с сайта http://www.softportal.com/software-38634-skype-history-cleaner.html

bga68comp: (Default)
Создаем ярлык стандартными методами:

правой кнопкой мыши на Рабочем столе -> Создать -> Ярлык





В расположении объекта указываем командную строку (Причем, ip-адрес нужно взять в кавычки):

mstsc /v:"172.16.1.5"


Как вариант можно в кавычках указать FDQN или NETBIOS-имя компьютера:

mstsc /v:"RDServer"

Read more... )

Перейти к Оглавлению

bga68comp: (Default)
image

Майнеры могут добывать криптовалюту через документы MS Word https://www.securitylab.ru/news/491667.php

image

Уязвимость uTorrent позволяет получать доступ к загрузкам https://www.securitylab.ru/news/491665.php
image

Эксперты Google обнаружили опасную уязвимость в Windows 10 https://www.securitylab.ru/news/491675.php


bga68comp: (Default)

9 иллюзий ИТ-директора





Обманывая себя, руководители ИТ-служб закладывают мину замедленного действия и создают предпосылки для грядущих катастроф.

Если бы Ахиллес был ИТ-директором, его сгубил бы самообман. Непреложная уверенность в том, что ИТ-служба и бизнес-подразделения действуют согласованно, информационная безопасность пуленепробиваема, а все проекты реализуются вовремя, стала бы его «уязвимой пятой». А между тем, обманывая себя, ИТ- руководители закладывают мину замедленного действия и создают предпосылки для грядущих катастроф.

Обманываем мы себя не потому, что сознательно хотим установить неверные приоритеты, принять неправильные решения и двигаться к неверной цели, а потому, что выдавать желаемое за действительное намного проще, чем реально оценивать все происходящее в мире.

Давайте рассмотрим девять ситуаций, в которых ИТ-директор обманывает не подчиненных или коллег по бизнесу, а самого себя.

Иллюзия № 1. Мы ориентируем ИТ на бизнес.

Добиться соответствия своих действий целям бизнеса. Звучит настолько впечатляюще, что многие ИТ- руководители выстраивают процессы управления ИТ таким образом, чтобы обеспечить эту согласованность.
Read more... )

bga68comp: (Default)
Проведите самостоятельную оценку кибербезопасности бесплатно

ДОБРО ПОЖАЛОВАТЬ В ПРОГРАММУ БЕСПЛАТНОЙ САМОСТОЯТЕЛЬНОЙ ОЦЕНКИ КИБЕРБЕЗОПАСНОСТИ

Сертифицированные специалисты Microsoft составили персонализированную программу самостоятельной оценки кибербезопасности, охватывающую более 20 аспектов безопасности в 4 ключевых категориях. Цель этой самостоятельной оценки — помочь вам определить сильные и слабые стороны вашей системы кибербезопасности и предоставить итоговый отчет с полезными советами и рекомендациями. Максимальный возможный балл — 100. Ваш балл будет тщательно рассчитан на основе предоставленных ответов. На прохождение этого теста потребуется 20 минут.

После завершения оценки кибербезопасности вы можете получить бесплатную индивидуальную консультацию от сертифицированного специалиста Microsoft и поговорить о безопасности IT в вашей компании.
Все встроено
Продукты и услуги Microsoft изначально разрабатываются со встроенными механизмами обеспечения кибербезопасности. Таким образом мы предоставляем универсальную гибкую платформу, которая надежно защищает рабочие станции, быстро выявляет угрозы безопасности и помогает реагировать на нарушения системы безопасности даже в самых больших организациях.

Предотвратите кражу персональных данных

Организуйте защиту от вторжений, найдите потенциальные уязвимости.

Узнать больше >

Безопасные приложения и данные

Организуйте максимальную защиту информации и продуктивность благодаря облачному доступу.

Узнать больше >

Расширение механизмов управления устройствами

Переведите безопасность корпоративных и персональных устройств на новый уровень.

Узнать больше >

Охрана инфраструктуры

Усовершенствуйте политики безопасности облачных ресурсов и гибридных сред.

Узнать больше >


https://www.microsoft.com/cyberassessment/ru/cee?WT.mc_id=AID646442_EML_5422968

bga68comp: (Default)
Блокируем ICMP трафик с помощью IPSec

Каким образом можно сконфигурировать компьютеры под управлением Windows 2000/XP/2003 на блокирование Ping пакетов? Windows 2000/XP/2003 имеет встроенный механизм безопастности IP, называемых IPSec (IP Security). IPSec это протокол разработанный для защиты индивидуальных TCP/IP пакетов при передачи их через сеть.

Однако мы не будем вдаваться в подробности функционирования и устройства IPsec, ибо помимо шифрования, IPSec может также защищать ваш сервер или рабочую станцию механизмом, похожим на файерволл.

Блокируем PING на одиночном компьютере

Для блокирования всех PING пакетов с компьютера и на него нам необходимо создать полититку IPSec, которая будет блокировать весь ICMP трафик. Для начала проверьте отвечает ли ваш компьютер на ICMP запросы:

ipsec_ping24.jpg
Read more... )

bga68comp: (Default)
Mac на службе у хакера.

image

Создание образа шифрованного диска


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-27 06:25
Powered by Dreamwidth Studios