Post IT

Wyszukiwarka w Devices (Konsola Administratora CM)

  W konsoli administracyjnej Configuration Manager znajduje się wyszukiwarka urządzeń (Devices). Choć z szybkością działania tego narzędzia bywa różnie, to jednak nie znając kolekcji, w których znajduje się komputer, można go odnaleźć po nazwie:     Wbrew

Czytaj więcej »

Jak zamontować dysk USB w trybie odczytu?

Pewnego dnia dysk zawierający kilka systemów plików NTFS rozsiał w logu System sporo przykrych komunikatów, a praca z komputerem przypominała wyścigi ślimaków:     Nie chciałem utracić plików znajdujących się na dysku, a równocześnie nie wiedziałem, jak

Czytaj więcej »

Zestawienie najczęściej spotykanych alertów w konsoli

  Do niedawna analizowanie, które pakiety Management Pack Operations Manager-a powodują najliczniejsze alerty wymagało uruchomienia raportu Data Volume by Management Pack. Możliwość ta oczywiście istnieje nadal, ale możemy także posłużyć się wbudowaną właściwością

Czytaj więcej »

Jak SUP z bazą SUSDB rozmawiać nie chciał

  Serwer SUP (Software Update Point) Configuration Manager-a wykorzystuje w istocie usługę WSUS. WSUS oczywiście potrzebuje bazy danych, która może być umieszczona na „prawdziwym serwerze SQL”, bądź na Windows Internal Database. Bywają jednak przypadki,

Czytaj więcej »

Ile kolekcji aktualizowanych jest przyrostowo?

Kolekcje Configuration Manager-a mogą być aktualizowane na żądanie („ręcznie”), poprzez harmonogram lub przyrostowo. Ten ostatni sposób wydaje się bardzo sympatyczny, gdyż domyślny czas „proponowany” przez system to 7 dni. Przy większej liczbie kolekcji ten

Czytaj więcej »

W poszukiwaniu liczników wydajnościowych SQL

Monitorowanie to nie tylko „przeglądanie logów”. Nieraz trzeba pozyskać informacje wydajnościowe, które następnie trafiają do bazy danych i stanowią podstawę tworzenia raportów, czasem także wykresów umieszczonych np. w wizualizacji jakiegoś procesu.   Gdy jakiś licznik wydajnościowy nie jest gromadzony

Czytaj więcej »

Jakie informacje trafiają na FSP?

Administratorom Configuration Manager-a znana jest rola serwerowa Fallback Status Point (krótko: FSP). Jest to rola nieco kontrowersyjna. Z jednej strony daje wgląd w błędy instalacji klienta, których inaczej musielibyśmy szukać w logach poszczególnych stacji roboczych,

Czytaj więcej »

OPERATIONS MANAGER – SERWERY I BAZY SQL

Jak dowiedzieć się, gdzie (na jakim serwerze SQL i ewentualnej instancji) znajdują się bazy danych SQL wykorzystywane przez Operations Manager?   W konsoli produktu tej informacji nie znajdziemy (co najwyżej namierzymy w końcu monitorowane bazy SQL i trafimy

Czytaj więcej »

Podatność RDP starych systemów Windows

Kilka dni temu pojawiły się łatki dla systemów Windows, które znajdują się poza okresem obsługi technicznej firmy Microsoft (Microsoft Customer Guidance for CVE-2019-0708), które należy pobrać i zainstalować, gdyż nie są propagowane automatycznie.

Czytaj więcej »

UEFI – Trojan LoJax w firmware

Jak donoszą badacze firmy ESET nadciąga nowe zagrożenie, tym razem infekujące firmware UEFI. Mamy do czynienia ze złośliwym kodem, który przetrwa formatowanie dysku i reinstalację systemu operacyjnego a nawet fizyczną wymianę dysku twardego. Dokładniejszy opis

Czytaj więcej »

Dziura w Intel Management Engine

Właściwie, chodzi o Intel Converged Security and Manageability Engine (CSME), jednym ze składników którego jest Management Engine. Badaczom z Positive Technologies udało się uzyskać dostęp do 2 z 4 kluczy kryptograficznych chroniących różne części tego systemu.

Czytaj więcej »

Microsoft załatał FragmentSmack

FragmentSmack – błąd skutkujący bardzo wysokim obciążeniem procesora w wyniku przesyłania serwerowi specjalnie spreparowanych ramek IPv4 lub v6 – został właśnie załatany przez Microsoft.   Umożliwiający łatwe ataki DDoS błąd został odkryty

Czytaj więcej »

Czy bezpieczne komunikatory są bezpieczne?

Nieoceniony Niebezpiecznik zamieścił bardzo użyteczną analizę nieco oderwanych od rzeczywistości artykułów Rzeczpospolitej na temat bezpiecznych komunikatorów internetowych.   Ponieważ wiele firm korzysta z bezpiecznej komunikacji, a w tekście znaleźć można wyjaśnienie szeregu podstawowych kwestii związanych

Czytaj więcej »

Dziura w Red Hat Enterprise Linux

Odnaleziona w systemach Red Hat Enterprise Linux i załatana już dziura dotyczyła klienta DHCP. Złośliwy serwer DHCP lub inny podmiot imitujący w sieci lokalnej taki serwer mógł na łączących się z nim komputerach wykonywać z uprawnieniami

Czytaj więcej »

Nadchodzi WPA3

Ponownie Zaufana Trzecia Strona. Tym razem – interesujący artykuł o WPA3, które ma poprawić zabezpieczenia sieci bezprzewodowych.   Wi-Fi Alliance zapowiedziało wprowadzenie nowego protokołu jeszcze w 2018 roku. Poprawki bezpieczeństwa, zwłaszcza w wersji

Czytaj więcej »

Stare nośniki danych = ryzyko

Zaufana Trzecia Strona przypomina, że nośniki danych nader często nie są prawidłowo czyszczone przed pozbyciem się ich.   Jako przykład występują tutaj karty SD, ale w tekście znajduje się odnośnik do zaleceń brytyjskiego National Cyber Security

Czytaj więcej »

Łaty dla 334 dziur w produktach Oracle’a

Oracle opublikował zbiór poprawek łatających 334 dziury w produkach obejmujacych m.in. Oracle Database Server, Oracle Global Lifecycle Management, Oracle Fusion Middleware, Oracle E-Business Suite, Oracle PeopleSoft, Oracle Siebel CRM, Oracle Industry Applications

Czytaj więcej »

Włamanie na serwery, malware w kodzie Linuxa Gentoo

The Hacker News infromują, że wczoraj (28 czerwca 2018) dokonano włamania na konto githubowe projektu Gentoo Linux. W kodzie został umieszczony malware.   Developerzy poinformowali o problemie natychmiast po jego wykryciu i odcięli dostęp. Malware został

Czytaj więcej »

Podejrzane procesy w FileZilli

Zaufana Trzecia Strona informuje, że FileZilla – popularny darmowy klient FTP, często wykorzystywany w korporacjach – może zawierać złośliwe oprogramowanie.   W wątku na forum programu opisano sytuację, kiedy przeskanowany zestawem antywirusów na stronie VirusTotal

Czytaj więcej »