Pull to refresh
21
0

Пользователь

Send message

Последнее предложение, нужно сделать первым.

что написано в приведенной ссылке
Гораздо важнее обеспечить стабильность и безопасность этих устройств, а не установить на них последние изменения пользовательского интерфейса. Модель обслуживания LTSB блокирует получение устройствами LTSB с Windows 10 Корпоративная стандартных обновлений компонентов и отправляет на них только исправления, чтобы поддерживать систему безопасности в актуальном состоянии.


что важнее стабильность или новый интерфейс думаю комментировать не надо
Microsoft утверждают иначе, распространение было через MEDoc.
можно поподробней описать как Mimikatz получает пароли, насколько понятно это актуально для корпоративных сетей, в этом случае уровень леса AD 2012r2 может помочь?
сегодня заказали два новых сервера:
небольшой PX61 с хардварным рейдом::
Random Read 4KiB (Q= 32,T= 1): 3.264 MB/s [ 796.9 IOPS]
Random Write 4KiB (Q= 32,T= 1): 1.946 MB/s [ 475.1 IOPS]
и бюджетный EX51 c софтовым рейдом
Random Read 4KiB (Q= 32,T= 1): 3.794 MB/s [ 926.3 IOPS]
Random Write 4KiB (Q= 32,T= 1): 2.327 MB/s [ 568.1 IOPS]

К тому же в Шарике в Офисе365 можно использовать только изолированные решения, клиентская модель, где серверного нет кода, то бишь без нормальной кастомизации
сам придумал проблему, сам решил, статью написал…
кто ж в здравом уме для кластера считает стандартные лицензии.
это обновление будет только весной, так что пока не переживайте.
у вас уже установлен Creators Update? если да, то сейчас можно отключить только нотификации, остальное в разработке
совершенно верно
программа, немного перефразировал, теперь думаю понятней
для уверенности, что на удаленной площадке никто не заберет данные можно настроить Shielded VM а HGS сервер у клиента в офисе расположить
Все это слишком сложно. Надо:
1. Найти хостинг, где стоят машины.
2. Подкупить сотрудника хостера или внедрить туда своего.
3. Взломать хостовую операционку (не сложно).
4. Попытаться поставить на работающий гипервизор программы для сбора дампов, так что бы клиент этого не заметил.
5. В случае, если эти уязвимости работают и не пропаченны 2 дня назад, скопировать дамп памяти.
6. Расшифровать дамп памяти, получить ключ.
7. Еще раз зайти на хост остановит гипервизор и взять VHD.
пару дней назад на хабре было большое обсуждение как быстро уничтожить SSD может правильный метод чем шифрование т.к. при физическом доступе к компьютеру шифрованный диск подвержен атаке Cold boot attack https://ru.wikipedia.org/wiki/Cold_boot_attack

Да, с маленькими русско-украинскими дата центрами лучше не связывается. Amazon и Azure хороши для коротких проектов, если проект лет на пять то цена их будет очень большой.
Альтернатива конечно hetzner.de или например вот такой вариант https://my.redstation.com/server/custom-configurator.aspx?gp=12
интересно, но доверия не вызывает :)
в теме идет речь про коннектор Skype for Business Online, он не имеет ничего общего с публичным Skype, кроме федерации. И к нему к сожалении вообще нет клиента пол Linux
как бекапить на сетевую шару, где подключение с альтернативными кредами?
насчет VCPU пока нет информации.
насколько я понимаю нужно будет отталкиваться от железных параметров, и покупать Standard

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity