Jump to content

Jordan_Tsafaridis

Members
  • Content Count

    106
  • Joined

  • Last visited

1 Follower

About Jordan_Tsafaridis

  • Rank
    Junior IT
  • Birthday 02/07/1968
  1. Εχθές, η Microsoft ανακοίνωσε ότι θα τερματίσει την ανάπτυξη του Forefront TMG 2010. Βεβαίως η Microsoft θα συνεχίσει να παρέχει mainstream support για τον TMG μέχρι και την 14η Απριλίου του 2015, καθώς επλισης extended support μέχρι και την 14η Απριλίου 2020. Η υπηρεσία των The Forefront TMG 2010 Web Protection Services (WPS) θα τερματιστεί την 31η Δεκεμβρίου 2015. Ξεκινώντας την 1η Ιανουαρίου 2016 τα Web Protection Services (URL filtering, virus/malicious software scanning, and Network Inspection System) θα συνεχίσουν να λειτουργούν αλλά δεν θα παρέχουν πλέον updates. To end of life του
  2. Αγαπητοί συνάδελφοι της κοινότητας το Update Center στην Forefront TMG 2010 management console παρέχει μια άμεση και στιγμιαία απεικόνιση του status των signature updates για τους μηχανισμούς προστασίας Malware Inspection και Network Inspection System (NIS) αντίστοιχα. Εντούτοις, το όλο στήσιμο της απεικόνισης της συγκεκριμένης πληροφορίας (column layout) αφήνει εκτός πολύ σημαντικές πληροφορίες οι οποίες μπορούν να είναι εξόχως σημαντικές κατα την διάρκεια της αποσφαλμάτωσης (troubleshooting) όσον αφορά θέματα τα οποία σχετίζονται με signature update. Εξ ορισμού, οι στήλες Last Checked και L
  3. Αγαπητοί συνάδελφοι της κοινότητας για όλους εσάς που δεν σας δόθηκε η ευκαιρία να παρακολουθήσετε από κοντά το Microsoft TechEd North America 2012, παρακάτω κάνοντας κλικ επάνω στην εικόνα θα οδηγηθείτε στην παρουσίαση με τίτλο “Demystifying Microsoft Forefront Edge Security Solutions: TMG and UAG” την οποία πραγματοποίησε ο αγαπητός φίλος και συνάδελφος Richard Hicks (Director of Sales Engineering for security appliance vendor Celestix Networks). Ελπίζω ότι θα συμφωνήσετε μαζί μου ότι η συγκεκριμένη παρουσίαση είναι εξαιρετική.
  4. Οι Security administrators ενδεχομένως να αντιμετωπίσουν το ακόλουθο μήνυμα IP spoofing alert στον Forefront TMG 2010 firewall τον οποίο έχετε εγκατεστημένο: Alert: IP Spoofing Description: Forefront TMG 2010 detected a possible spoof attack from the IP address 169.254.x.x. A spoof attack occurs when an IP address that is not reachable through the network adapter on which the packet was received. If logging for dropped packets is enabled, you can view the details of this attack in the Firewall log in Forefront TMG 2010 log viewer. If the IP address belongs to a VPN client, this event ma
  5. Σε έναν ForeFront Threat Management Gateway (TMG) 2010 firewall είναι δυνατόν να αντιμετωπίσουμε ένα Configuration Error alert όπως το παρακάτω : Η περιγραφή του συγκεκριμένου alert ορίζει τα εξής: “The routing table for the network adapter Internal includes IP address ranges that are not defined in the array-level network Internal, to which it is bound. As a result, packets arriving at this network adapter from the IP address ranges listed below or sent to these IP address ranges via this network adapter will be dropped as spoofed. To resolve this issue, add the missing IP address r
  6. Το πλέον ενημερωμένο hotfix rollup για τον Forefront TMG 2010 SP2 είναι πλέον διαθέσιμο. Το update περιλαμβάνει επιδιορθώσεις (fixes) για τα παρακάτω θέματα: KB2701952 – “Access is denied” status error when you use a delegated user account to try to monitor services in Forefront TMG 2010. KB2700248 – A server that is running Forefront TMG 2010 may randomly stop processing incoming traffic. KB2700806 – Connectivity verifier that uses the “HTTP request” connection method may not detect when a web server comes back online in Forefront TMG 2010. KB2705787 – The Firewall service may in
  7. Αγαπητοί συνάδελφοι της κοινότητας ο σκοπός του συγκεκριμένου άρθρου είναι να παρουσιάσω τον τρόπο με τον οποίο μπορούμε να επαναφέρουμε (restore) μια εγκατάσταση Windows Server 2008 R2 από αντίγραφο ασφαλείας (back-up) σε ένα καινούριο σύστημα το οποίο δεν έχει λειτουργικό σύστημα εγκατεστημένο (bare metal restore). Εισαγωγή Θα συμφωνήσετε μαζί μου ότι ένα επιτυχές disaster recovery είναι άμεσα συνδεδεμένο με την προετοιμασία η οποία θα πρέπει να λάβει χώρα πριν από την εμφάνιση μιας δυσάρεστης κατάστασης, μιας και όπως έλεγαν και οι αρχαίοι “ενός κακού μύρια έπονται”. Υ
  8. Monday, March 26, 2012 | by Bryan Semple Vendor food fights are sometimes enjoyable to watch provided you are not in the middle. Last week, we saw VMware react to a SolarWinds blog post claiming that Gartner is predicting that 85% of businesses with less than 1,000 employees will be Microsoft Hyper-V shops. The SolarWinds reference is not quoted, so it is tough to say whether this is accurate or not. VMware countered with: Gartner states, “By 2015, at least 75% of Hyper-V VMs will be installed in enterprises with fewer than 1,000 employees” in the “VMware vs. Microsoft: Com
  9. Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η καταγραφή και η παρουσίαση σε ένα πίνακα σε συνδυασμό με μια συνοπτική περιγραφή των χαρακτηριστικών τα οποία θα περιλαμβάνει ο επερχόμενος Microsoft Windows Server 8. Ο πίνακας αυτός θα ανανεώνεται κάθε φορά που θα παρουσιάζονται καινούρια χαρακτηριστικά μέχρι την επίσημη παρουσίαση και την έναρξη διάθεσης του Windows Server 8. Ελπίζω ότι θα συμφωνήσετε για την χρησιμότητά του. Χαρακτηριστικό Περιγραφή Active/Active File Share Clusters Using CSV and a witness as features, you can create
  10. Αγαπητοί συνάδελφοι της κοινότητας σήμερα ο Windows Server 2008 R2 Hyper-V έλαβε την επιβράβευση - πιστοποίηση κατά το BSI EAL 4+ Security Certification. Διαβάστε παρακάτω την ανακοίνωση στην Αγγλική γλώσσα. Windows Server 2008 R2 Hyper-V has just achieved EAL 4+ security certification from the Federal Office for Information Security (Bundesamtes für Sicherheit in der Informationstechnik – BSI) in Germany. According to Wikipedia: EAL4 is the highest level at which it is likely to be economically feasible to retrofit to an existing product line. EAL4 is therefore applicable in tho
  11. Αγαπητοί συνάδελφοι της κοινότητας στο τέταρτο αυτό μέρος αυτής της σειράς άρθρων έφτασε πλέον η στιγμή να παρουσιάσουμε την διαδικασία εγκατάστασης των Windows από το deployment image το οποίο έχουμε προηγουμένως δημιουργήσει. Εισαγωγή Στο προηγούμενο άρθρο της συγκεκριμένης σειράς σας παρουσίασα τον τρόπο με τον οποίο μπορείτε να δημιουργήσετε ένα deployment image και εν συνεχεία την προσθήκη του στο Windows Deployment Service. Παρότι το image το οποίο δημιουργήσαμε είναι εκκινήσιμο (bootable) σε αυτό το χρονικό σημείο ωστόσο στην πραγματικότητα δεν είναι έτοιμο προς
  12. Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η δημιουργία μιας εικονικής μηχανής ( virtual machine) χρησιμοποιώντας τον Windows Server 8 Hyper-V. Εισαγωγή Πριν από μερικούς μήνες η Microsoft έθεσε στην διάθεση του κοινού την έκδοση preview των επερχομένων Windows Server 8, στα οποία περιλαβάνεται και η καινούρια έκδοση του Hyper-V. Είναι γεγονός ότι έχουν γραφτεί πολλά σχετικά με το καινούριο Hyper-V αλλά τελικώς ήθελα να διαπιστώσω ιδίοις όμασι τις δυνατότητες της καινούριας αυτής έκδοσης. Για τον λόγο αυτό χρησιμοποίησα έναν διακομιστή (Server) Dell
  13. OCS ADVISORY NUMBER: 2012-006 DATE(S) ISSUED: 02/03/2012 SUBJECT: Multiple Vulnerabilities in Apple Mac OS X Could Allow Remote Code Execution OVERVIEW: Multiple vulnerabilities have been discovered in Apple's OS X and OS X Server that could allow remote code execution. OS X is a desktop operating system for the Apple Mac. OS X Server is a server operating system for the Apple Mac. These vulnerabilities can be exploited if a user visits or is redirected to a specially crafted webpage or opens a specia
  14. Τελευταία ενημέρωση: 23.02.2012 | 15:58 Πρώτη δημοσίευση: 23.02.2012 | 15:49 Χρήστες ανακάλυψαν ακόμα ένα κενό ασφαλείας (bug) στο iOS λειτουργικό που χρησιμοποιούν οι συσκευές τις Apple. To κενό ασφαλείας αυτό, επιτρέπει σε κάποιον να παρακάμψει την προστασία του κωδικού του χρήστη (passcode) και να αποκτήσει περιορισμένη πρόσβαση στις επαφές του καθώς και στις πρόσφατες κλήσεις. Μπορεί να μην είναι και πολύ σοβαρό πρόβλημα όμως πολλοί είναι αυτοί που δεν θέλουν τρίτους να έχουν πρόσβαση στα δεδομένα της συσκευής τους. Σύμφωνα με το βίντεο που μπ
  15. Τι είναι το cloud computing? Εάν ρωτήσετε έναν καταναλωτή, έναν CIO, ή έναν πωλητή είναι σίγουρο ότι θα λάβετε απαντήσεις οι οποίες διαφέρουν ριζικά μεταξύ τους. Ένας καταναλωτής (consumer) τυπικά σκεπτόμενος θα απαντήσει ότι το cloud αποτελεί μια φιλοξενούμενη υπηρεσία (hosted service), όπως για παράδειγμα το Microsoft Office 365, και το Apple iCloud, ή η μεταφόρτωση (uploading) εικόνων στο Photobucket, καθώς επίσης και άλλες υπηρεσίες τέτοιου είδους (Θα πρέπει βέβαια να λάβετε υπόψην σας ότι τέτοιες υπηρεσίες υπήρχαν εδώ και αρκετό καιρό διαθέσιμες πριν γίνει της μόδας η επικόλληση της ετ
×
×
  • Create New...