Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » jafar 21:13
 » ulan 21:12
 » DYD 21:12
 » Rafael_3D 21:11
 » GULIwer 21:10
 » bajbusek 21:10
 » JaroMi 21:10
 » stefan_nu 21:08
 » Artaa 21:05
 » Wedrowiec 21:05
 » AdiQ 21:02
 » Promilus 21:00
 » @GUTEK@ 20:59
 » ligand17 20:56
 » Kelso1 20:51
 » Dexter 20:51
 » PePe78 20:49
 » kyusi 20:41
 » maddog 20:39
 » MARtiuS 20:39

 Dzisiaj przeczytano
 80879 postów,
 wczoraj 46855

 Szybkie ładowanie
 jest:
wyłączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

"Modelowa" konfiguracja sieci/komputerów w firmie. , evil 11/05/17 16:18
Mam pewne wyobrażenie na temat tego jak "to" powinno działać, i mam rzeczywistość z "kwiatkiami":
- odpalam dziś jedno ze stanowisk, a tam jakieś _ówno_gry, dziwne wyszukiwarki, wyłączony windows defender, kopia zapasowa wykonana rok temu etc.

No... syf. Oczywiście nikt nic nie wie, "samo się stało", "nie mogę znać się na wszyskim" itd.

Jak Wy radzicie sobie z konfiguracją stanowisk pod "trudnych", chociaż nie zawsze złośliwych użytkowników?
Udaje się stworzyć konfiguracje "raz a dobrze"? Są jakieś przewodniki dla domorosłych administratorów?

d: || nie kradnij - rząd nie lubi
konkurencji || :P

  1. po pierwsze , capri 11/05/17 16:23
    kto im dał prawa do instalowania czegokolwiek, czy wyłączania Defendera (czy jakiejkolwiek innej usługi łindołsowej)? GPO, Kaspersky, konta z uprawnieniami ameby - mogą podładować telefon i pracować. i wystarczy ;)

    Quidquid latine dictum sit,
    altum videtur

    1. Podladowac telefon mowisz... , Wolf 11/05/17 17:30
      Dwa tygodnie temu na koncie uzytkownika z uprawnieniami ameby po podpieciu telefonu na androidzie zaczal sobie impreze CryptoLocker.
      Zabawnie bylo, poszlo wszystko na zmapowanych dyskach.

      Vey iz mir!

      1. to ciekawe , elliot_pl 11/05/17 17:41
        masz wiecej szczegolow odnosnie tej infekcji android -> pecet?

        momtoronomyotypaldollyochagi...

        1. Mam wiecej. , Wolf 11/05/17 19:08
          Konkretniej to znam wszystkie, ale coś sie dzieje w korpo, musi zostać w korpo.

          Vey iz mir!

          1. --1 , brygi 11/05/17 20:37
            jwt

          2. hmm. ale chyba zakodowało jedynie to, do czego ameba miała prawo , yorg5 11/05/17 20:59
            zapisu/modyfikacji.
            Może nie rzucaj nazwiskami ale coś tam jednak napisać byś mógł

            The Borg's frightening appearance
            may scare small children.

            1. Zakodowało wszystko co było na jego dyskach. , Wolf 11/05/17 21:38
              Plus na zasobach innych użytkowników zmapowanych na jego komputerze oraz ogólnodostępnych dyskach dla wszystkich pracowników.
              Kto dał mu dostęp do swoich dokumentów, ten je stracił.
              Były to głównie osobiste notatki i skrypty pracowników ułatwiające prace, nie raz jednak tworzone przez lata.
              Użytkownik zgodził się na przeskanowanie jego prywatnego telefonu, dzięki temu upewnilismy się co źródła ataku.
              Co ciekawe, syf musiał się w jakiś sposób roznosić między telefonami na androidzie po BT, odkryliśmy to samo gowno na prawie każdym telefonie, którego użytkownicy zgodzili się na dobrowolnie skanowanie. Ostatecznie zgodzili się wszyscy czy to ze względu na własne dobro czy przez e-mail szefa wszystkich szefów, nie wiem, ważne ze gnój posprzątany.

              Vey iz mir!

              1. A może przyniósł z domu i poleciało na pomapowane itd.? , brygi 11/05/17 22:00
                Podpytaj jaki procent ładuje w pracy telefon z komputera. Ciekaw jestem.

                1. W tej chwili nikt już nie ładuje telefonu z komputera. , Wolf 11/05/17 22:12
                  Ale robiło to 20-25% użytkowników.
                  Wiemy u kogo gowienko siadlo na samym początku, wiemy tez ze roznosilo się po BT po większości telefonów na androidzie (głównie chinczyki).

                  Vey iz mir!

                  1. ale skoro roznosiło się po BT , Demo 12/05/17 06:54
                    to co ma do tego sam fakt ładowania?

                    napisalbym swoj config,ale sie nie
                    zmiescil:(

                    1. W chwili podpiecia do PC. , Wolf 12/05/17 08:16
                      W celu naładowania telefonu, syf załadował się do jednego z komputerów.

                      Vey iz mir!

                      1. aaa, czyli , Demo 12/05/17 08:20
                        pomiędzy telkami roznosił się po BT a "szambo wylało" jak pierwszy lepszy podpiął do ładowania?

                        Ale ale...jak podpinam telka do ładowania przez usb, telek pyta w jaki tryb wejść: transfer plików, fotek, etc. Bez potwierdzenia wyboru też syf się przebił?

                        napisalbym swoj config,ale sie nie
                        zmiescil:(

                        1. Tak... , Wolf 12/05/17 09:07
                          Wbil sie prosto w ram.
                          Telefony, ktore sprawdzalismy nie pytaly o nic.
                          Ale nie sadze by pytanie w jaki tryb przejsc bylo jakimkolwiek zabezpieczeniem w takim wypadku.

                          Vey iz mir!

                          1. to jeszcze pytanie pomocnicze... , elliot_pl 12/05/17 09:16
                            mowisz ze po BT sie roznosilo. Czyli telki same miedzy soba sie parowaly? Jesli dobrze rozumiem to niezainfekowane same musialy pozwolic na polaczenie tym ze swinstwem... mega dziwne :/

                            momtoronomyotypaldollyochagi...

                            1. Dziwne, to malo powiedziane... , Wolf 12/05/17 10:13
                              Ale przy transferze plikow po BT, urzadzenie nie musza sie dzis parowac, z tego co wiem, gnoj przedstawial sie innemu urzadzeniu z tak pokombinowanym handshake ze wiekszosc androidow lykala jego przywitanie plus pliki z automatu.

                              Vey iz mir!

                              1. im wiecej piszesz , elliot_pl 12/05/17 14:07
                                tym bardziej pobudzasz moja ciekawosc ;) no ale rozumiem klauzule vegas...

                                momtoronomyotypaldollyochagi...

                              2. No właśnie parowanie , El Vis 15/05/17 12:05
                                Bluetooth 4.0 ciągle wymaga parowania do transmisji danych. Bez parowania wyłącznie audio, fitness opaski itd. Jeśli to tak było jak mówisz to ktoś znalazł lukę w samej technologii a to nie wróży dobrze.

                                I don't suffer from insanity.
                                I actually quite enjoy it.

                                1. Nie bardzo... , Wolf 15/05/17 13:44
                                  Bez parowania z fit opaski idzie co innego niz dane?
                                  To samo z trackerami do kluczy itp...

                                  Vey iz mir!

              2. Ty! , Muchomor 12/05/17 23:54
                Ale wy serio nie mieliście żadnego zabezpieczenia przed Cryptolockerem?? Przecież to już ze 2 lata na rynku. Nawet u mnie dość szybko się kasa znalazła na coś porządnego ...

                Stary Grzyb :-) Pozdrawia
                Boardowiczów

                1. Mieliśmy, mamy, ale ten jest nowy. , Wolf 13/05/17 10:29
                  Wcześniej startował z plików, jakiejś fake'owej instalacji javy itd. Ten załadował się z podpiętego androida prosto w ram i nie było po nim śladu. Zaczął działać dopiero, kiedy użytkownik skończył prace i był wylogowany.

                  Vey iz mir!

                  1. Stary! , Muchomor 13/05/17 14:45
                    Dawaj więcej szczegółów - jakąś nazwę, czy artykuł o tym, bo mnie trochę zmroziło.

                    Stary Grzyb :-) Pozdrawia
                    Boardowiczów

                    1. Bardzo bym chciał. , Wolf 13/05/17 15:13
                      Ale powiedziałem już i tak za dużo.

                      Vey iz mir!

                      1. W ... , Muchomor 14/05/17 04:05
                        ... sensie, że co? Że nie wolno ci podać nazwy tej mutacji, bo to tajne???

                        Stary, coś mącisz ...

                        Stary Grzyb :-) Pozdrawia
                        Boardowiczów

                        1. Nazwy mutacji? , Wolf 14/05/17 09:36
                          Nazwa nie istnieje tak długo aż autor lub firma opierdalajaca antywirusy sobie coś nazwie.

                          Vey iz mir!

                          1. Ale faktycznie jest coś nowego? , Muchomor 14/05/17 15:05
                            Generalnie, to Cryptolocker zaadopotwał urządzenia USB już dawno temu:
                            http://uk.pcmag.com/...s-to-spread-over-usb-drives
                            On działa dokładnie tak jak piszesz, chyba od zawsze.
                            Jeśli ten umie oszukać wasz AV, to to jest ta nowość w nim. Kwestia updejtu, albo doboru zabezpieczenia.

                            Stary Grzyb :-) Pozdrawia
                            Boardowiczów

                            1. W tym wypadku cryptolocker to tylko ostateczna metoda dokuczenia. , Wolf 14/05/17 19:47
                              Za to mechanizm syf na telefonie->rozsiewanie po BT między androidami -> atak na pierwszy możliwy komputer -> ukrycie się w ramie - to coś nowego. Z tego co wiem to nie przypadek, ale skierowany atak, dlatego tez zupełnie nowy kod i "ślepota" systemów zabezpieczających.

                              Vey iz mir!

      2. tfu, tfu przez lewe ramie i odpukać w niemalowane , capri 11/05/17 19:35
        weź nie strasz, choć ostatnio nuda, to może trochę akcji by się przydało ;)

        Quidquid latine dictum sit,
        altum videtur

    2. Dlaczego... ;-) , evil 12/05/17 07:55
      kaspersky?

      GPO rozumiem, chociaż nigdy nie próbowałem z tym pracować, konta o ograniczonych uprawnieniach też... ale nie jestem pewien z jakiego poziomu te ograniczenia najlepiej wprowadzać. ;-)

      d: || nie kradnij - rząd nie lubi
      konkurencji || :P

      1. No właśnie , ligand17 12/05/17 09:04
        Dlaczego Kaspersky? Czy ten wybór ma jakieś głębsze uzasadnienie (np. możliwość zdalnego zarządzania komputerami w organizacji, szyfrowanie dysków z wykorzystaniem AES-NI, ustawianie polityki bezpieczeństwa i ograniczanie możliwości wprowadzania zmian), czy raczej kwestia przyzwyczajenia?

        1. przepraszam za kryptoreklamę , capri 12/05/17 15:32
          palce szybsza niż myśli - u mnie jest i 'się tak napisało'. ma swoje wady i pewnie będzie zmieniany w tym roku, do niczego nie namawiam ;) nie wiem czy to dobre miejsce na pisanie o jednym tylko sofcie, choć pewnie konkurencja ma podobne rozwiązania, więc chyba warto podążyć, bo to nie tylko AV, ale cały kombajn pomocny w zarządzaniu stacjami i utrzymaniu bezpieczeństwa.

          Quidquid latine dictum sit,
          altum videtur

          1. Nie no, spoko , ligand17 12/05/17 20:22
            sam ostatnio z ciekawości rozglądam się za takim rozwiązaniem, które integrowałoby antywirusa, firewalla i szyfrowanie dysku i do tego dało się tym zarządzać centralnie. Wiem, że CheckPoint oferuje taką możliwość (chociaż idiotyzmem jest, że szyfrowanie dysku nie wspiera AES-NI), a także Symantec i jakieś rozwiązanie od M$. Ciekaw byłem, czy Kaspesky może coś takiego ma i jest znacząco lepszy od tych, które wymieniłem?

  2. Chyba najlepiej , El Vis 12/05/17 09:58
    Active Directory i po blokować najważniejsze rzeczy za pomocą GPO.

    I don't suffer from insanity.
    I actually quite enjoy it.

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL