> Přeinstalujte Email Security Gateway od Baracudy
Oni neřekli přeinstalovat, oni řekli že se mají fyzicky vyměnit za nové. Alespoň že zákazníkům (možná jen když si platí support?) poskytnou nové zdarma. Ale je to bizár, protože je to prý normální SuperMicro server, tak jak to dostali do stavu, že to nejde opravit softwarově.
Spis jestli to neni nejaka proceduralni zalezitost - kdyz se vam zabydli v UEFI/SMM nejaky rezident, tak nemate moc moznosti to procistit.
A celkove jde SM dolu vodou.. prvni deska kterou jsem poridil jako novou (SP3) ani nenabehla a ani support nebyl schopen vysvetlit co ten Post code kde se zasekla znamena :D
Ani ne, pokud mas device pod supportem, tak samozrejme zadnou migraci platit nebudes, platit to bude dodavatel.
Ale i tak to pro nej nejspis bude bezpecnejsi a predevsim levnejsi vymenit. Osobne sem zazil nekolik situaci kdy i oficielni support zarizeni behem "bezne aktualizace" naprosto zmrtvil, coz pak v nekolika pripadech obnaselo to, ze dorazil pres 1/2 zemekoule technik, kterej to po nich opravoval.
Takze predstava, ze takova situace nastane u stovek krabic, zni jiste lakave.
S tim smtp helo. Registruji podivne
grep -aiPo "< (eh|he)lo .+" raw.log \ | sort | uniq -c | sort -n | \ tail -n 20 | grep -v "seznam|glob|aukro|\d\d\d\.|haller" -P
# 150 days back /of 800mails
39 < EHLO testssl.sh
43 < ehlo hello
53 < EHLO masscan
72 < EHLO openssl.client.net
89 < EHLO mail.example.com
96 < ehlo WIN-CLJ1B**Q6JP
101 < EHLO win-clj1b...6jp.domain
147 < EHLO www.censys.io
253 < EHLO internet.nl
4152 < EHLO User
14941 < EHLO ylmf-pc
... localhost, 127.0.0.1, ptr nazev smtp serveru
A pak něco z raw komunikace (prvni lajna od klienta)
^@^@^@Cookie: mstshash=Administr
MGLNDD_9.8.7.32( ip smtp)
AUTH NTLM .... (i když ho neavizuji)
"id": 1, "method
": "mining.subscribe", "params": ["MinerName/1.0.0", "Et
hereumStratum/1.0.0"]}</e>
"to ať už obrázky opravdu vlastní, " tak to pak dostává uplně jiný level , to.může parnera uvést v.omyl,že je nevěrná s tím.ra(n|s)omhxrem.
12. 6. 2023, 22:04 editováno autorem komentáře
Hmm, jak zabránit tomu průse v minecraftu... nejlépe, aby se mne otrávený supply chain nepotkal podle vás?
napadá mě třeba využívat firewalll. specifikovat. kam se může takový minecraft připojovat
a kde může naslouchat...
připojovavat je asi oříšek, pokud neustále nechci měnit seznam "eMCé serverů v FW, tak aspoň dle portu, pokud tedy minecraft má standardní port.
wait... pokud autor malware nebude originální a nevymyslí i odlišný port
2) problém s připojením, pokud si aplikace stáhne
svoji aplikaci, která bude iniciovat spojení, pak ifrewallovat CM je k ničemu
listening:zjistit si, kde může minecraft naslouchat
Pod čarou:minecraft neznám, nehraji a nevím jak funguje síťově
On se Minecraft nikam pripojovat nemusi a nikde poslouchat taky ne, pokud si hrajes sam. Ale musis si na to poridit cracklou verzi. Jinak se moci mermo bude snazit pripojit na servery MS, ktere budes tezko odlisovat od cehokoli jineho treba v Azure ...
Pokud chces hrat s nekym, tak nekdo musi zprovoznit server, ke kteremu se ostatni pripoji. Port si muzes vymyslet, je to java, da se nastavit cokoli. A samozrejme to take funguje i s "cracklou" verzi = bez komunikace se servery MS.
Jedine na co muzes jakoze narazit je to, ze nekdo provozuje server a ma zapnuty request na autentizaci vuci MS (to se dalo i na necracknuty verzi vypnout).
Ale to vse ti bude plat prtny, kdyz si to stahne jinou binarku, coz je na windows bohuzel bezna praxe, kterou MS podporuje.