Всё о о Microsoft Exchange Server и электронной почте.

Вебкаст «Разговоры об ИТ» № 42 пройдет в среду(14 января) с 21:00 до 23:00 MSK

icon_livemeeting

Как обычно, в среду, пройдет еженедельный вебкаст «ExchangeRUS—Разговоры об ИТ» № 42, на котором ИТ-специалисты со всей России будут обсуждать текущие проблемы.

             Есть плохая новость. Я не смогу участвовать сегодня. К сожалению у меня будет важное событие именно во время вебкаста и я не могу его перенести на другое время. Но ничего, надеюсь ребята помогут и Вы сможете пообщаться без меня. Ссылки на встречу будут работать.

               Если у Вас есть вопросы по технологиям, то на них смогут ответить: я по MS Exchange, Вася Гусев[MVP] по PowerShell и Александр Станкевич[MVP] по Windows.

ВХОД в LiveMeeting

(начнет работать за 30 мин до встречи)

Для участия нужна гарнитура(наушники+микрофон), Интернет и клиент Live Meeting 2007(15Mb). Желательно использовать USB гарнитуру.

Запись встречи VIDEO(RAR):Разговоры об ИТ. Выпуск №42. «Обзор Windows 7». Василий Гусев 16.95 MB Скачано 843 раз

Похожие посты:

  • http://windowspowershell.ru Xaegr

    Если нет других предложений — попробуем поговорить про Windows 7/ 2008R2. Обсудить фичи, ответить на вопросы, может словить багов 😉

  • http://toysua.com Fanta

    А какая тема? Или вольная дискусия?

  • http://okrylov.wordpress.com Oleg Krylov

    Вася, предлагаю вот такую тему. Не знаю, как у вас, в Самаре приобретает глобальные масштабы. Да и из других городов и весей уже доходит. У меня  Mailbox Server Cluster развалился по причине блокировки сервисной учетной записи.

  • Dolphinik

    Добрый день.
    Аналогично группа компьютеров в одной из подсетей были заражены в новогодние выходные.
    Различные модификации вируса Net-Worm.Win32.Kido (он же Conficker AA).
    Через «дырку» в ОС получает рутовый доступ в систему.
    Стартует как сервис, далее заражает выборочно компьютеры в сети. создаёт dll в Windows/system32. Так же заражает все removable device — создаёт autorun.inf с сылкой на исполняемый в файл в рядом лежащей корзине. Открывает огромное количество соединений с порта random 1024-10000 на 445
    Посмотреть можно
    netstat -b -n
    Также убивает сервис Computer Browser, изза этого вешаются сервисы Server и WorkStation (сервисы ручками поднимите) — изза этого не корректно работает WINS сервера.
    Лечил несколькими программами:
    ставил патч WindowsXP-KB958644
    утилита видит его windows-kb890830-v2.6 и убивает.
    бесплатный launch от Dr.WEB
    также советую поставить файрволчик любой (я использовал Comodo) для отслеживания аттак вируса с машин сети.

  • http://windowspowershell.ru xaegr

    Олег, если интересно — давайте. IMHO это минут 20.

  • http://www.exchangerus.ru Pavel Nagaev

    Вася, спасибо тебе, отличный доклад получился.

    Олег, вот что написали наши админы.

    “Уязвимость опубликована 22 октября. Майкрософт выпустил патч 23 октября (редкий случай, выпустили не в ежемесячном пакете апдейтов, а сразу, поскольку дырка серьёзная и появилось сразу несколько эксплойтов).

    Админы молодцы 😉 “

  • http://windowspowershell.ru Xaegr

    Кстати да, непонятно отчего вообще вся эта шумиха и называние «эпидемией» 🙂
    Обновление релизнуто давным давно и уже на самых забытых компах установлено 🙂
    Не забываем что никакой антвирус в одиночку ни от чего не защитит.
    1) Антивирус + постоянно обновляемый
    2) Firewall (достаточно встроенного, но крайне желательно на каждом компьютере в организации. Доверенных сетей не существует, это миф.)
    3) Автоматические обновления. Не надо тестировать, сразу накатывайте. Уже многие организации пришли к выводу что дешевле получить ущерб от багов обновления, чем риск заражения сети.
    4) Работаем с правами пользователя. Все, даже администраторы. Особенно администраторы.
    5) Используем Software Restriction Policy. Это тяжело и долго внедрять, надо внимательно тестировать, зато потом становится очень хорошо и безопасно.

  • http://www.exchangerus.ru Pavel Nagaev

    Это показательный пример того,  что бывает если забить на обновления.

  • http://okrylov.wordpress.com Oleg Krylov

    Коллеги, эпидемией считается массовое, очень плохо контролируемое распространение вредоносного кода на большое количество систем за короткое время. По крайней мере это адаптированное медицинское определение. Думаю в контексте безопасности это не так уж неверно. А вот каковы прчины — вопрос второй. Все что написал Василий, давно реализовано в НОРМАЛЬНЫХ компаниях. Поэтому болеют ненормальные. Так же и в жизни, нормальные люди сделали прививку, и их эпидемия не коснулась, а те кто пожалел времени\денег слегли. Вот у них эпидемия.
    На мой взгляд это событие выявило недостаточно компетентных администраторов безопасности. Всего лишь. И преподало им урок.
    Я сделал для себя несколько выводов:
    1. Best Practice — не просто бумажки, это выстрадано потом и бессонными ночами наших предшественников.
    2. Будущее за проактивной защитой. Т.е. защищающее ПО должно изолировать зараженную систему по факту аномальной активности, не дожидаяс описания угрозы от вендора антивирусного ПО.
    3. Это начало заката эпохи одноядерных антивирусов, IMHO, естественно.

  • http://windowspowershell.ru Xaegr

    На встрече всплывала тема Office 14. Вот кое какая информация — http://arstechnica.com/journals/microsoft.ars/2009/01/14/testers-get-more-details-on-office-14-likely-coming-in-2010

  • SergINI

    А я работаю в не нормальной компании. Но вирусы до нас не добрались. Испугались.

  • http://okrylov.wordpress.com Oleg Krylov

    У меня знакомый работает в ненормальной компании. Там про WSUS и не слышал никто, обновлений нет, стоит Windows 2000 Pro, не уверен что с последним SP, и кое-где ХР SP1 и SP2. И сеть большая, около 1000 машин. У него тоже все нормально. У него есть «специальная клевая программка» которая показывает какой контроллер заблокировал учетную запись. И при обращении пользователя он ему отвечает: «Ты пароль внимательнее вводи, дятел». И разблокирует. Его ответ на мое предупреждение:
    «у меня как у алкаша, ни одна зараза не живет, ибо ее другая жрет»
    Тоже вариант защиты 🙂

  • SergINI

    Главное, что такая система работает. У нас в конторе оказалось примерно 2000 компов без антивирусов и обновлений. Просто на них админов не нашлось. Выпали они из сферы обслуживания. На них все «забили» или забыли, конторка не маленькая. Вот уже второй год так и работают. Надеюсь, что к концу года о них всё-таки вспомнят. Антивирусное ПО на эти компы уже год закупают, а закупить не могут.
    Может и нет никаких вирусов?

  • http://www.exchangerus.ru Pavel Nagaev

    в докладе потеряли Internet time tab. Вот ответ. the internet time tab will not appear when the computer is part of a domain because it will sync the clock with a domain controller if you want to get around this, you can set it from the command line by using «net time /setsntp:»

    Remote assistant в Vista работает только внутри сети и файерволы не проходит. Я им иногда пользуюсь, чтобы пользователям помогать.

  • http://okrylov.wordpress.com Oleg Krylov

    >Remote assistant в Vista работает только внутри сети и файерволы не проходит.
    Я при его помощи иногда сестре оказываю Support, с рабочей машины через ISA. Парадокс. Как-то смотрел как он идет через ISA, если не изменяет память, то вроде по HTTPS.

  • http://okrylov.wordpress.com Oleg Krylov

    Андрей, нормально прошла. Запись по ссылке выше.
    Богдан, ниче 🙂

    Нормально. 🙂

  • http://windowspowershell.ru xaegr

    Олег, и давно ты начал разговаривать со спамботами? 😉

  • http://okrylov.wordpress.com Oleg Krylov

    🙂 Сегодня! А меня Паша учит — ставь капчу  на комменты. Как4 же у него то они прорываются?

  • http://windowspowershell.ru xaegr

    Потому что у него капча не стоит 😉 Его «защита от спама» не обходится только ленивым 🙂
    PS:> if(«4 плюс 12 ?»-match»(\d+).+?(\d+)»){[int]$matches[1]+$matches[2]}
    16

  • http://okrylov.wordpress.com Oleg Krylov

    ))))
    Кстати по поводу Remote Assistance: признаюсь, наврал. HTTPS не при чем. Провели со Stanky эксперимент. Если открыть приглашение в блокноте, получим:
    <?xml version=»1.0″ encoding=»Unicode» ?><UPLOADINFO TYPE=»Escalated»><UPLOADDATA USERNAME=»Stanky» RCTICKET=»65538,1,x.x.x.x:3389;Stanky:3389,*,5eFXsxJ+cEqPB/paxg8nVUpPgTkIzu0vK+Ove/DaUGA=,*,*,BssHDEeieCDZlt958kmOHmX8iPg=» RCTICKETENCRYPTED=»0″ DtStart=»1232205298″ DtLength=»60″ PassStub=»» L=»1″ /></UPLOADINFO>
    Т.е. Remote Desktop Protocol. В Vista порт будет динамическим, но сути это не меняет.

  • http://www.exchangerus.ru Pavel Nagaev

    Как раз из-за того, что 3389 закрыт на файерволах RA не работает через Интернет