Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 69 70 71 72 73 74 75 76 77 78 79 След.
Требуется патч...
 
Требуется сабж от скуки на фоне отстойнешей занудной осени.

Продуваемая всеми ветрами тоска влетела через распахнутые двери балкона с первыми какплями дождя и поселилась в голове хуже руткита.

Хелпа, пиплз. Я - маздай.
вопросец по SUS серверу
 
Крутится больше года.
Вытягивает немного (в зависимости от активности дыркоискателей). В среднем метров 20ть.
Начальная база (т.е. то что он вытянет сразу после установки) - метров 500.
Рекомендую просто стрелкануться с тем у кого уже стоит и попросить дать эти патчики на компашке.
Знатокам ASP
 
Ну блин... msdn.microsoft.com
и там смотришь описание того языка (jscript или vbscript или до-диез, ежели aspx).
а самого вопроса, извини, не понял.
Разгорается война между российскими порталами bugtrack.ru и hackzon...
 
Все censored!
Достали уже. Вчера заходил в магазин, припарковал бычок рядом. Выхожу - censored Пришлось новую закуривать. А вы - статьи, статьи...
GO GO GO !!!
 
Страничка у них помпезная :-) Как сказал один чел:

"я дальше первого абзаца читать не стал, там чето слишком много слов не понятных...
"стала применять web технологии открытого стандарта для построения централизованных бизнес систем реального времени."
Че такое открытый стандарт веб технологий? Че еще и зарытые есть? А кто их зарыл и зачем?

"ГНИВЦ ГТК " - ой <пачикано цезурой> хто енто?

"И уже в феврале 2003 года W2B рапортовала об успешном тестировании и сдаче УКиОТД" - прикинь кому они пацана сдали!!! УКиОТД!!! Этим наверно как и стройбату оружие в руки не дают! Звери!

Тебе не страшно на их сайт заходить ваще? А то и тебя сдадут этим - УКиОТД и пипец."
sus deployment
 
АгА!
Посмотри, как ужо говорилось в палитиках Computer Configuration - Administrative Templates - Windows Components - Windowz Installer.
Может у тебя тама Disable Windowz Installer стоит?
Ежели так, то постафь его в нон манагет аппз онли.
sus deployment
 
значит ЕГО время ЕСЧО не пришло
sus deployment
 
Чувак, кто же софт на "юзверей" рассталяет, софт нада на компы расставлять. Честна.

Вот поситай что мудрые академики всякие пишут:
http://www.softerra.ru/net/19673/

Тама большими букваим накорявкино:
Открыть групповую политику для соответствующего объекта (домена или OU).
Создать новую инсталляцию (Computer Configuration->Software Settings->Software Installation->New->Package…).
Указать путь к дистрибутивам Automatic Updates Client (WUAU22.msi).
Настроить метод развёртывания как "Assigned".

Ты можешь конечно установить параметр Computer Configuration - Administrative Templates - Windows Components - Windowz Installer - Alwayz install with evalated priveleges, но тогда любой чувак умеющий сбатцать msi может твои ограничения на членство в группах обходить направа и налева.

А если у тебя стоит 4ре, то патчи будут ставится в то время, когда указанна и доставлятся после ребута. ребут нада делать руками.
Удаленный EventLog
 
Утилитов моного, можно и самому скриптов натолкать.
Посмотри thread http://www.securityfocus.com/archive/88/308271

Для того что бы совсем syslog был попробуй http://www.intersectalliance.com/projects/BackLogNT/index.html

С точки зрения MS - Microsoft Operation Manager (кажись так) MOM - рулез форева. Я в принципе с ними согласен. Единственный минус - нуууу блин тяжелый гат! Сикель забивается в большом энтерпрайзе моментально - настраивать в общем нада.
Заплатка для Internet Explorer все еще не работает (эксплоит)
 
Обсуждение статьи Заплатка для Internet Explorer все еще не работает (эксплоит)
Заплатка для Internet Explorer все еще не работает (эксплоит)
 
Можно просто убить обработку mime тиипа hta. HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MIME\Database\Content Type\application/hta

(см. http://www.securityfocus.com/archive/1/336625)

В деревяшке можно через GP или startup scripts расставить на клиентов.
Защита от ARP poisoning
 
w2k3 кста тоже статику динамикой не перезаписывает.
Перекуем мечи на орала!
 
Цитата
Гость пишет:
Первой рута получит секретарша, естественно.

Легко. Если секретарша сипатчная девочка, котрой злые админы запрещают ходить в интернет персональным межсетевым экраном (точнее IDS).
Она просто попросит симпатичного хацкера "подкрутить" там эти штучки. Шо бы не мешали.
Тем паче, как я понял, в концепции г. Лукацкого файрвол не нужен, достаточно просто всем поставить по IDS, раздать инетовские адреса и нехай живут.
Isa Server2K
 
Вообще-то по умолчанию там мало что открыто, точнее ничего.
Помостри то что настроено в сервер паблишинг, может уже прописал что-то.
Кроме того, посмотри, что там в пакетных фильтрах, они тоже могут разрешать доступ снаружи. Там же в свойствах пакетных фильтров можно вообще роутинг вырубить.
Ну и обруби маршрутизацию на уровне ОС, если включил, что бы мимо исы не бегало.(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\P­arameters\IPEnableRouter=0)
Разработка программного обеспечения!
 
А ошибок в коде столько же, сколько и в рекламе?
Информ за счит а
 
Я собственно я.
Microsoft «украла» технологию для Media Player 9?
 
Я не "виндузятник", я хороший.
Если суд вынесет обвинительный приговор, то бабки будет платить не конечный пользователь, а БГ.
Возможно это как-то повлияет на "тарифные планы" в будущем, но врядли.
А кто что у кого своровал, это вообщ пурга полная.
Ценность имеет только мысль, а мыль высказанная вслух - чужая мысль.
Мне вообще пох, я раз в год плачу блилли за TechNet и не парюсь.
"Все своруют, мысли, брюки и хорошие слова... На минуту прикратите разговоры, оглянитесь и какой бы не был час, вы увидете, что воры-воры-воры, окружают,
окружают тиха нас... Есть одна отрада нам, этропию во вселенной не прибрать пока к рукам!"
Дольский.
Информ за счит а
 
Меня тут давеча послали на "Информзасчиту" учиться...
После копания по сцайту наступил печальный вывод - дорого, да и пугра.
Но тама сцылку есть:
http://www.infosec.ru/news/reliase/2003/08_13_03.htm
Типа на халяву земинар за безопасность маздая.
Может затусоваться, спросить у мудрых академиков как виндозе запретить при физическом доступе сносить серверный сенсор реалсекуры, а потом пифкасссс
А, пиплз?
Перекуем мечи на орала!
 
окей.
час напубликую пару десятков статей на секлабе.
если добрый дядя Pig Killer копейку подкинет, пойду, поучусь.
А там точно об этом рассказывают?
Перекуем мечи на орала!
 
И в каком же курсе Информзащиты меня этому научат [IMG]http://www.securitylab.ru/forum/smileys/smiley3.gif[/IMG] ?
Подскажите?
оргмеры=ремень [IMG]http://www.securitylab.ru/forum/smileys/smiley17.gif[/IMG]
Страницы: Пред. 1 ... 69 70 71 72 73 74 75 76 77 78 79 След.