Blog of Khlebalin Dmitriy

(Дорогу осилит идущий…)

Microsoft разместила на Technet и MSDN русские интегрированные образы Vista SP2.

На днях  в инете обнаружил следующую статью:

Нежданно-негаданно (хотя нет, вру, вполне ожидаемо) и без лишнего шума Microsoftразместила на серверах Technet и MSDN образы с интегрированной русской версией Vista SP2. Удивительно, почему процесс распространения пакета затянулся на столь длительный период?
3

Технические данные (x86):
Имя файла: ru_windows_vista_with_sp2_x86_dvd_x15-36309.iso
Размер: 2,832.39 Мб
SHA1: 5F80659031CFBFB702E1670A3698EEE698FE0261
ISO/CRC: 85B3CD58

Технические данные (x64):
Имя файла: ru_windows_vista_with_sp2_x64_dvd_x15-36364.iso
Размер: 3,545.01 Мб
SHA1: 8B7EC16E567F3F2C113E8A229BBCD1215B97B4B8
ISO/CRC: 2756F185

К сожалению в интернете я до сих пор не смог найти sp2 для русской vista. На официальном сайте microsoft по прежнему тишина. Вчера вечером проверив на своем ноуте службой windows update так же ничего не обнаружил. Прокомментируйте пожалуйста ситуацию в комментариях. Когда все таки ждать второго пришествия? 

Вчера скачал и установил sp2 на свой ноут (предварительно не забыв перед установкой сделать бэкап системных файлов — в vista рекмендую по чаще этим заниматься, практически перед каждой установкой каких нибудь непонятных дров илиобновлений типа sp, ибо в прошлом достаточно часто видел синий экран на своем ноуте после таких операций, но сейчас к счастью положение изменилось). Установка прошла в штатном режиме (несколько перезагрузок и минут 20-30 времени). После чего увидел заветную табличку:

snap

Но поразило меня другое, зайдя в windows update и посмотрев список установленных обновлений, я не увидел строчки, которая гласит, что я только что установил sp2:

snap1

snap3

Достаточно странно, что обновление установленное не через windows update нигде не отразилось, а это ведь не какой нибудь web search обновился а половина системных файлов винды. Если кто нибудь может, прокомментируйте данную ситуацию пожалуйста. Что касается особенностей после установки, то к сожалению вчера оценить их не успел, ну об этом может быть напишу как нибудь пожже. Всем удачи!

04.08.2009 Posted by | ms windows vista | 11 комментариев

В Сеть выложили логины и пароли 135 тысяч пользователей «ВКонтакте» (забавная статья).

Если у вас установлен «Каспер», то вам это не грозит, сам попробовал зайти на этот сайт, каспер реально блочит что-то, но прочитать стоит.

Файл с базой данных учетных записей пользователей «Вконтакте» был выложен по адресу http://83.133.120.252/fakes/vkontakte/log.txt. В нем содержались адреса электронной почты и пароли, многие из которых были действующими. К 9:30 часам утра по московскому времени 31 июля этот файл был удален.

По данным «Лаборатории Касперского», логины и пароли были похищены при помощи вредоносной программы Trojan.Win32.VkHost.an. Она распространялась через одно из приложений «Вконтакте», которое уже заблокировано администрацией социальной сети.

У пользователей, чьи ПК оказались инфицированны этой программой, вместо сайтов «Вконтакте» и «Одноклассники» открывались фишинговые страницы, дизайн которых в точности повторял оригинальные ресурсы. Все логины и пароли, введенные на таких сайтах, попадали в руки злоумышленников. При этом пользователям сообщалось о блокировке аккаунта. Для разблокировки предлагалось отправить SMS, стоимость которого достигала десяти долларов.

Сайт 83.133.120.252 «Лаборатория Касперского» идентифицирует как фишинговый. При попытке обращения к этому ресурсу, он блокируется антивирусными продуктами компании.

Эксперты по безопасности рекомендуют всем пользователям «Вконтакте» и «Одноклассников» проверить содержимое файлов hosts. Они находятся по адресу windows\system32\drivers\etc. Если в них оказались ссылки на vkontakte.ru и odnoklassniki.ru, то файлы нужно удалить и сменить все логины и пароли. Также проверить наличие учетной записи в базе данных злоумышленников можно в специальном разделе сайта Securelist.

Ну и соответственно проверив свои почтовые адреса ничего не обнаружил.

04.08.2009 Posted by | заметки | Комментарии к записи В Сеть выложили логины и пароли 135 тысяч пользователей «ВКонтакте» (забавная статья). отключены

Разрешим RPC соединение внутри сети (isa2004).

Большинство структур зависит исключительно от фильтрации пакетов 3-го уровня для защиты имущества своих компаний. Фильтрация 3-го уровня (иногда ссылаются как «stateful inspection» — инспекция с учетом состояния протокола) только открывает и закрывает TCP или UDP порты. В связи с постоянным развитием сетевых угроз и протоколов, работа на IP и транспортном (уровни 3 и 4 в стеке OSI) уровнях больше не является достаточной для получения высокого уровня защиты, и зависимость от инспекции пакетов с учетом состояния протокола не может быть продуманной адекватной сетевой защитой. Теперь мы нуждаемся в переводе брандмауэра на более высокий уровень в модели OSI, на уровень приложений.

Если вы хотите фильтровать RPC трафик и вы используете только брандмауэрную stateful packet inspection (инспекция пакетов с учетом состояния протокола), вам необходимо открыть TCP порт 135 (оконечный mapper RPC, используемый клиентами RPC для поиска TCP порта удаленного сервиса RPC) и затем, потому что мы никогда не знаем, какой порт используется приложением RPC, вам также надо открыть «верхние порты» с 1024 по 65535.

Мы можем символически изобразить эту конфигурацию следующей диаграммой:

2

Для этого создадим такое правило:

1

Всем удачи.

04.08.2009 Posted by | ms isa 2004 | Комментарии к записи Разрешим RPC соединение внутри сети (isa2004). отключены