|
gildot |
|
| |
| Microsoft - Patching Marathon | | | | Contribuído por dario em 22-08-03 11:48 do departamento mantenha-se-em-forma-usando-Windows | | | | | | | PR escreve "Tem sido complicado ultimamente. Blaster, Nachi, Sobig, e agora mais vulnerabilidades no IE e no DirectX. O complicado está a ser a distribuição automática em grande número de estações de trabalho dos patchs da M$. Alguem tem ideias para fazer esta distribuição num universo de 400 estações de trabalho, de forma automatizada, sem ter que comprar um desses sistemas de distribuição automática? Presentemente fazemos isso no login script do domínio... mas não é muito eficaz." [dario: E que mais aventuras tem vivido a comunidade gildotiana com a última leva de viroses?] | | | | | | < MSN lockdown | Bye bye, mobile phone carrier > | | gildot Login | | | Referências | | |
Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | Se formos ao www.netcraft.com e virmos o site da microsoft, temos isto . O que nao deixa de ser engraçado dizer "linux" no SO, mas la ja dao a explicaçao que esta aqui . Sei que nao é uma novidade mas podia haver quem nao tivesse reparado... :)
Be different, think for yourself. |
| | | | foi 0. Apenas tive de tirar o logging do iptables porque os logs do drop já estavam a ficar demasiado grandes :) A recomendação mais frequente que fiz/faço é: se só querem o computador para a internet e pouco mais, mudem para Linux :) Se não estão para se chatear, instalem uma firewall no Windows... mesmo assim arriscam-se.
---------- Este post foi publicado segundo a licensa IDC (I Don't Care). |
| | | | http://www.microsoft.com/windows2000/windowsupdate/sus/default.asp
"Never interrupt your enemy when he is making a mistake." Napoleon Bonaparte |
| | | | Viva ! Pois é, esta onda de vírus está a ser uma verdadeira praga ;) Em média tenho desinfectado mais de 20 máquinas por dia. Tenho usado um processo eficaz até agora que foi colocar um script de domain ou numa máquina e executar o comando \\path\RESOLVE.COM -DF=BLASTERA.DAT -NOC que faz a desinfecção da máquina. O utilitário está em http://www.sophos.com/support/disinfection/blastera.html . Tenho também a sorte de ter antivirus em versão empresarial, tipo Norton Enterprise Antivirus,o que facilita em muito, visto que basta actualizar o antivirus no servidor, que todas as máquinas clientes são desinfectadas. Outra solução passa por bloquear as seguintes portas : tcp/69 (used by the TFTP process) tcp/135 (used by RPC remote access) tcp/4444 (used by this worm to connect) Temos também a possibilidade de renomear o ficheiro "tftp.exe" para "tftp.old", se bem que seja uma solução não muito fiável. Por fim, podemos sempre cancelar o shutdown da máquina , executando o comando "shutdown -a" ;) . Lembrar se aplicar o patch correspondente . Good luck ;) It Must Be Hard Being So Good... |
| | | | | Pois...esqueci-me de mencionar o lado "bom" desta onda de vírus. Como todo o serviço é taxado á hora, cada hora de desinfecção de máquinas = dinheiro em caixa ;) Até parece bom...mas depois de ponderado o tempo perdido por parte do cliente e meu...chega-se á conclusão que o tal "dinheiro em caixa" , deverá estar numa caixa com buracos ;) It Must Be Hard Being So Good... |
| | | | dario: E que mais aventuras tem vivido a comunidade gildotiana com a última leva de viroses? Uma chatisse isto do winblows virus!! É engraçado ver algumas pessoas perguntarem-me se os serviços que forneçemos aos clientes tem tido problemas com isto do Nachi e etc's, curioso é ainda mais a resposta que lhes dou - "realmente! tem sido terrivel! Os AIX, HPUX, Solaris e Linux, tem sido os mais afectados", -" ah! pois é, pois é! Tou quem nem posso". Brincadeira à parte, esta merda do virus deu cabo da rede interna (sim, até fomos noticia da TSF). Contudo os servidores ficaram na mesma, online! O pior de tudo são as tardes perdidas no datacenter, devido à rede interna windows, que não permite sequer mexer um pintelho!
//vd |
| | | | universo de 400 estações de trabalho Fraco! Num universo de 15.000 postos de trabalho, 1.000 servidores, demorou 3 dias :P
//vd |
| | | |
|