Post IT

Operations Manager – zablokowany agent

Monitorowanie w trybie agentowym wymaga zainstalowania agenta na systemie monitorowanym. Po nawiązaniu łączności monitorowanie powinno się rozpocząć. W niektórych przypadkach czekanie nic nie daje: W obrębie logu OperationsManager mogą znajdować

Czytaj więcej »

Brak rekordów w tabeli EP_ThreatMetadata

Konfigurując ochronę antywirusową za pomocą programu Defender trzeba umieścić na jakimś serwerze rolę Endpoint Protection Point, skonfigurować i wdrożyć odpowiednie polityki konfiguracyjne klienta. Po wykonaniu tych wszystkich czynności zauważyłem, że

Czytaj więcej »

Serwis Scheduler na koncie LocalSystem

Ivanti EPM korzysta z istotnego serwisu pozwalającego na uruchamianie skonfigurowanych zadań.  Zazwyczaj podaje się, że serwis (Landesk) Scheduler powinien pracować na koncie domenowego użytkownika o dużych uprawnieniach (administracyjnych) wobec zarządzanych

Czytaj więcej »

Jak zamontować dysk USB w trybie odczytu?

Pewnego dnia dysk zawierający kilka systemów plików NTFS rozsiał w logu System sporo przykrych komunikatów, a praca z komputerem przypominała wyścigi ślimaków:     Nie chciałem utracić plików znajdujących się

Czytaj więcej »

Ile kolekcji aktualizowanych jest przyrostowo?

Kolekcje Configuration Manager-a mogą być aktualizowane na żądanie („ręcznie”), poprzez harmonogram lub przyrostowo. Ten ostatni sposób wydaje się bardzo sympatyczny, gdyż domyślny czas „proponowany” przez system to 7 dni. Przy

Czytaj więcej »

W poszukiwaniu liczników wydajnościowych SQL

Monitorowanie to nie tylko „przeglądanie logów”. Nieraz trzeba pozyskać informacje wydajnościowe, które następnie trafiają do bazy danych i stanowią podstawę tworzenia raportów, czasem także wykresów umieszczonych np. w wizualizacji jakiegoś

Czytaj więcej »

Jakie informacje trafiają na FSP?

Administratorom Configuration Manager-a znana jest rola serwerowa Fallback Status Point (krótko: FSP). Jest to rola nieco kontrowersyjna. Z jednej strony daje wgląd w błędy instalacji klienta, których inaczej musielibyśmy szukać

Czytaj więcej »

Podatność RDP starych systemów Windows

Kilka dni temu pojawiły się łatki dla systemów Windows, które znajdują się poza okresem obsługi technicznej firmy Microsoft (Microsoft Customer Guidance for CVE-2019-0708), które należy pobrać i zainstalować, gdyż nie

Czytaj więcej »

UEFI – Trojan LoJax w firmware

Jak donoszą badacze firmy ESET nadciąga nowe zagrożenie, tym razem infekujące firmware UEFI. Mamy do czynienia ze złośliwym kodem, który przetrwa formatowanie dysku i reinstalację systemu operacyjnego a nawet fizyczną

Czytaj więcej »

Dziura w Intel Management Engine

Właściwie, chodzi o Intel Converged Security and Manageability Engine (CSME), jednym ze składników którego jest Management Engine. Badaczom z Positive Technologies udało się uzyskać dostęp do 2 z 4 kluczy

Czytaj więcej »

Microsoft załatał FragmentSmack

FragmentSmack – błąd skutkujący bardzo wysokim obciążeniem procesora w wyniku przesyłania serwerowi specjalnie spreparowanych ramek IPv4 lub v6 – został właśnie załatany przez Microsoft.   Umożliwiający łatwe ataki DDoS błąd

Czytaj więcej »

Czy bezpieczne komunikatory są bezpieczne?

Nieoceniony Niebezpiecznik zamieścił bardzo użyteczną analizę nieco oderwanych od rzeczywistości artykułów Rzeczpospolitej na temat bezpiecznych komunikatorów internetowych.   Ponieważ wiele firm korzysta z bezpiecznej komunikacji, a w tekście znaleźć można

Czytaj więcej »