Псевдо защита от "плаксы"

На волне шумихи вокруг WannaCry появились "доброхоты" якобы помогающие защититься от новомодного вируса.
Сейчас как раз восстанавливаю последствия "паранои" и "псевдо-защиты" от "плаксы".....
Девочке рекламный баннер написал, что нужно защититься от вируса и она согласилась - ей поставили некую "чистилку" и "аваст" - после этого доступ к сетевым папкам пропал как класс...
Откатился на предыдущую точку восстановления и все снова заработало! ;)

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети

Заодно решил проверить всю Сервисную сеть на уязвимости и к сожалению нашёл несколько Windows Server 2000 и 2003 с рядом уязвимостей, среди которых был сервер отвечающий за телефонию, на котором "админ" VoIP додумался в качестве Админской учётки использовать связку логин/пароль 1111, а на других серверах его зоны ответственности был чуть более секьюрный логин "Администратор" и пароль "12345678". Разговоры с этим недо-админом и нашим начальством ни к чему хорошему не привели, кроме того, что мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка...

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети

Лига Сисадминов

1.5K поста17.5K подписчиков

Добавить пост

Правила сообщества

Мы здесь рады любым постам связанным с рабочей деятельностью специалистов нашей сферы деятельности.
26
Автор поста оценил этот комментарий

На картинке, пользователь с именем и паролем 1111, имеет права Пользователя, а не админа и к тому же отключен, так что.

раскрыть ветку
7
Автор поста оценил этот комментарий
Я охреневаю. Вы там работаете 15 лет и всё ещё не составили документацию? Вот вместо чтения мануалов разок-другой, было бы не менее полезно. Плевать, входит ли это в должностные - просто для себя и других. Не понимаю такого 15-летнего распиздяйства и качения бочек на других при этом.
раскрыть ветку
3
Автор поста оценил этот комментарий

Пользуясь случаем, намедни накидали скриптик, который позволяет на отсутствие хотфиксов проверить тачки. Может пригодится кому


https://гитхаб.ком/R-Vision/ms17-010

5
Автор поста оценил этот комментарий

мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка...

Сделал добро - беги.

раскрыть ветку
1
Автор поста оценил этот комментарий

На заметку админам небольших офисов.


Относительно "заплаток" от "плачущего" - ставил немедни дрова через DRP, который помимо дров предложил две/три заплатки от данного вируса, ну поставил, в итоге доступ к папкам расшареным в сети отвалился. Собственно, заплатка рубит службу "обозреватель компьютеров" в которых как раз и есть протокол SMB отвечающих за шару. В итоге пришлось откатываться на пару часов назад, перед установкой DRP.

раскрыть ветку