Post IT

W poszukiwaniu liczników wydajnościowych SQL

Monitorowanie to nie tylko „przeglądanie logów”. Nieraz trzeba pozyskać informacje wydajnościowe, które następnie trafiają do bazy danych i stanowią podstawę tworzenia raportów, czasem także wykresów umieszczonych np. w wizualizacji jakiegoś procesu.   Gdy jakiś licznik wydajnościowy nie jest gromadzony

Czytaj więcej »

Jakie informacje trafiają na FSP?

Administratorom Configuration Manager-a znana jest rola serwerowa Fallback Status Point (krótko: FSP). Jest to rola nieco kontrowersyjna. Z jednej strony daje wgląd w błędy instalacji klienta, których inaczej musielibyśmy szukać w logach poszczególnych stacji roboczych,

Czytaj więcej »

OPERATIONS MANAGER – SERWERY I BAZY SQL

Jak dowiedzieć się, gdzie (na jakim serwerze SQL i ewentualnej instancji) znajdują się bazy danych SQL wykorzystywane przez Operations Manager?   W konsoli produktu tej informacji nie znajdziemy (co najwyżej namierzymy w końcu monitorowane bazy SQL i trafimy

Czytaj więcej »

Podatność RDP starych systemów Windows

Kilka dni temu pojawiły się łatki dla systemów Windows, które znajdują się poza okresem obsługi technicznej firmy Microsoft (Microsoft Customer Guidance for CVE-2019-0708), które należy pobrać i zainstalować, gdyż nie są propagowane automatycznie.

Czytaj więcej »

UEFI – Trojan LoJax w firmware

Jak donoszą badacze firmy ESET nadciąga nowe zagrożenie, tym razem infekujące firmware UEFI. Mamy do czynienia ze złośliwym kodem, który przetrwa formatowanie dysku i reinstalację systemu operacyjnego a nawet fizyczną wymianę dysku twardego. Dokładniejszy opis

Czytaj więcej »

Dziura w Intel Management Engine

Właściwie, chodzi o Intel Converged Security and Manageability Engine (CSME), jednym ze składników którego jest Management Engine. Badaczom z Positive Technologies udało się uzyskać dostęp do 2 z 4 kluczy kryptograficznych chroniących różne części tego systemu.

Czytaj więcej »

Microsoft załatał FragmentSmack

FragmentSmack – błąd skutkujący bardzo wysokim obciążeniem procesora w wyniku przesyłania serwerowi specjalnie spreparowanych ramek IPv4 lub v6 – został właśnie załatany przez Microsoft.   Umożliwiający łatwe ataki DDoS błąd został odkryty

Czytaj więcej »

Czy bezpieczne komunikatory są bezpieczne?

Nieoceniony Niebezpiecznik zamieścił bardzo użyteczną analizę nieco oderwanych od rzeczywistości artykułów Rzeczpospolitej na temat bezpiecznych komunikatorów internetowych.   Ponieważ wiele firm korzysta z bezpiecznej komunikacji, a w tekście znaleźć można wyjaśnienie szeregu podstawowych kwestii związanych

Czytaj więcej »

Dziura w Red Hat Enterprise Linux

Odnaleziona w systemach Red Hat Enterprise Linux i załatana już dziura dotyczyła klienta DHCP. Złośliwy serwer DHCP lub inny podmiot imitujący w sieci lokalnej taki serwer mógł na łączących się z nim komputerach wykonywać z uprawnieniami

Czytaj więcej »