Post IT

Jak zamontować dysk USB w trybie odczytu?

Pewnego dnia dysk zawierający kilka systemów plików NTFS rozsiał w logu System sporo przykrych komunikatów, a praca z komputerem przypominała wyścigi ślimaków:     Nie chciałem utracić plików znajdujących się

Czytaj więcej »

Ile kolekcji aktualizowanych jest przyrostowo?

Kolekcje Configuration Manager-a mogą być aktualizowane na żądanie („ręcznie”), poprzez harmonogram lub przyrostowo. Ten ostatni sposób wydaje się bardzo sympatyczny, gdyż domyślny czas „proponowany” przez system to 7 dni. Przy

Czytaj więcej »

W poszukiwaniu liczników wydajnościowych SQL

Monitorowanie to nie tylko „przeglądanie logów”. Nieraz trzeba pozyskać informacje wydajnościowe, które następnie trafiają do bazy danych i stanowią podstawę tworzenia raportów, czasem także wykresów umieszczonych np. w wizualizacji jakiegoś

Czytaj więcej »

Jakie informacje trafiają na FSP?

Administratorom Configuration Manager-a znana jest rola serwerowa Fallback Status Point (krótko: FSP). Jest to rola nieco kontrowersyjna. Z jednej strony daje wgląd w błędy instalacji klienta, których inaczej musielibyśmy szukać

Czytaj więcej »

Podatność RDP starych systemów Windows

Kilka dni temu pojawiły się łatki dla systemów Windows, które znajdują się poza okresem obsługi technicznej firmy Microsoft (Microsoft Customer Guidance for CVE-2019-0708), które należy pobrać i zainstalować, gdyż nie

Czytaj więcej »

UEFI – Trojan LoJax w firmware

Jak donoszą badacze firmy ESET nadciąga nowe zagrożenie, tym razem infekujące firmware UEFI. Mamy do czynienia ze złośliwym kodem, który przetrwa formatowanie dysku i reinstalację systemu operacyjnego a nawet fizyczną

Czytaj więcej »

Dziura w Intel Management Engine

Właściwie, chodzi o Intel Converged Security and Manageability Engine (CSME), jednym ze składników którego jest Management Engine. Badaczom z Positive Technologies udało się uzyskać dostęp do 2 z 4 kluczy

Czytaj więcej »

Microsoft załatał FragmentSmack

FragmentSmack – błąd skutkujący bardzo wysokim obciążeniem procesora w wyniku przesyłania serwerowi specjalnie spreparowanych ramek IPv4 lub v6 – został właśnie załatany przez Microsoft.   Umożliwiający łatwe ataki DDoS błąd

Czytaj więcej »

Czy bezpieczne komunikatory są bezpieczne?

Nieoceniony Niebezpiecznik zamieścił bardzo użyteczną analizę nieco oderwanych od rzeczywistości artykułów Rzeczpospolitej na temat bezpiecznych komunikatorów internetowych.   Ponieważ wiele firm korzysta z bezpiecznej komunikacji, a w tekście znaleźć można

Czytaj więcej »

Dziura w Red Hat Enterprise Linux

Odnaleziona w systemach Red Hat Enterprise Linux i załatana już dziura dotyczyła klienta DHCP. Złośliwy serwer DHCP lub inny podmiot imitujący w sieci lokalnej taki serwer mógł na łączących się

Czytaj więcej »

Nadchodzi WPA3

Ponownie Zaufana Trzecia Strona. Tym razem – interesujący artykuł o WPA3, które ma poprawić zabezpieczenia sieci bezprzewodowych.   Wi-Fi Alliance zapowiedziało wprowadzenie nowego protokołu jeszcze w 2018 roku. Poprawki bezpieczeństwa,

Czytaj więcej »

Stare nośniki danych = ryzyko

Zaufana Trzecia Strona przypomina, że nośniki danych nader często nie są prawidłowo czyszczone przed pozbyciem się ich.   Jako przykład występują tutaj karty SD, ale w tekście znajduje się odnośnik

Czytaj więcej »

Łaty dla 334 dziur w produktach Oracle’a

Oracle opublikował zbiór poprawek łatających 334 dziury w produkach obejmujacych m.in. Oracle Database Server, Oracle Global Lifecycle Management, Oracle Fusion Middleware, Oracle E-Business Suite, Oracle PeopleSoft, Oracle Siebel CRM, Oracle

Czytaj więcej »

Podejrzane procesy w FileZilli

Zaufana Trzecia Strona informuje, że FileZilla – popularny darmowy klient FTP, często wykorzystywany w korporacjach – może zawierać złośliwe oprogramowanie.   W wątku na forum programu opisano sytuację, kiedy przeskanowany

Czytaj więcej »