Postagens

Mostrando postagens com o rótulo Windows Server 2012

Solução para o Ataque cibernético em sistema da Microsoft

Imagem
Descrição Essa vulnerabilidade permiti a execução remota de código se um invasor enviar mensagens especialmente criadas para um servidor Microsoft Server Message Block 1.0 (SMBv1). A tática mais praticada atualmente é o sequestro de dados, o invasor invade a máquina criptógrafa os dados do usuário e pede resgate. Vide image de uma máquina de um cliente que teve seus dados sequestrado Resumo da ópera A Microsoft já tinha detectado essa vulnerabilidade e disponibilizou uma a atualização de segurança na terça-feira, 14 de março de 2017. Se o seu computador estiver configurado, que é o padrão, para atualizar automaticamente você pode ficar despreocupado, você não corre o risco de perder os seus dados. Essa vulnerabilidade teve uma grande repercussão nas redes corporativa porque geralmente, essas empresas têm seus próprios servidores de distribuição de atualizações; mas antes de distribuir uma atualização nas máquinas do seu parque, elas primeiro homologam essa atualização antes

Atualização do Powershell no Windows Server 2012

Caso você precise atualizar o PowerShell no Windows Server 2012, faça o download e instalar o pacote WMF 5.1 Sistema operacional Pré-requisitos Pacote Windows Server 2012 R2 Win8.1AndW2K12R2-KB3191564-x64.msu Windows Server 2012 W2K12-KB3191565-x64.msu Instalação    WMF 5.1        1.   Depois de ter baixado o pacote, abra o Prompt de Comando ( Executar como Administrador );        2.   Navegar para o diretório no qual você baixou ou copiou o pacote do WMF 5.1 ;        3. Execute um dos seguintes comandos: Se for Windows Server 2012 R2 ou Windows 8.1 x64: Win8.1AndW2K12R2-KB3191564-x64.msu / quiet Se for Windows Server 2012: W2K12-KB3191565-x64.msu / quiet Se for Windows 8.1 x86: Win8.1-KB3191564-x86.msu / quiet

Maximum capacity of RAM Windows Server 2012

Limites de memória física: Windows Server 2012 A tabela a seguir especifica os limites de memória física para o Windows Server 2012. Windows Server 2012 somente está disponível nas edições x64. Versão Limite para X64 Windows Server 2012 Datacenter 4 TB Windows Server 2012 Padrão 4 TB Windows Server 2012 Essentials 64 GB Windows Server 2012 Foundation 32 GB Windows Storage Server 2012 Workgroup 32 GB Windows Storage Server 2012 Padrão 4 TB Hyper-V Server 2012 4 TB

Como Exportar/Listar computadores/Hosts do Domínio/Active Directory via PowerShell

Imagem
A seguir, vamos mostrar como realizar a listagem e exportação de máquinas do Active Directory para um arquivo CSV. Você pode se perguntar por que não exportar diretamente do AD. Bem, eu te respondo: é possível exportar mais de 10.000 objetos do AD? Não, não é possível listar mais de 10.000 objetos no AD. Se você tentar fazer isso, receberá uma mensagem informando que o número de objetos encontrados excede o valor máximo permitido e será solicitado o uso de critérios de pesquisa mais específicos. Existem várias formas de contornar esse problema, mas uma solução simples e funcional é utilizar scripts do PowerShell. Abaixo, você encontrará alguns exemplos para listar ou exportar máquinas no AD. Observação:  Caso você não consiga executar os comandos abaixo no PowerShell, provavelmente o módulo do ActiveDirectory não está ativado em sua máquina. Siga as orientações nos vídeos abaixo de acordo com o tipo do seu sistema operacional. Windows 7 e 8 Windows Server 2012R Para listar todos

Possíveis Soluções para tela azul - wininit-0xF4-BSOD-WIN7_DRIVER_FAULT-ntfs.sys-

Tentativa 1 - Restaurar o arquivo Wininit.exe: 1.   Iniciar a máquina com a mídia de instalação do Windows ou com o DVD Multi-boot(escolher a opção Bart-Pe); 2.   Entrar no console de recuperação; 3.   Abrir o CMD ; 4.   Navegar até a pasta %windir%\system32 e renomear o arquivo Wininit.exe para Wininit.exe_old 5.   Navegar até a pasta %windir%\winsxs e escreva no prompt: dir Wininit.exe /s localizar o arquivo Wininit.exe e copiar o arquivo para a pasta %windir%\system32 Exe: copy Wininit.exe %windir%\system32 6.   Reiniciar o sistema; Tentativa 2 - Restaurar o arquivo Ntfs.sys 1.   Iniciar a máquina com a mídia de instalação do Windows ou com o DVD Multi-Boot(escolher a opção Bart-Pe); 2.   Entrar no console de recuperação(se for com a mídia de Instalação do Windows); 3.   Abrir o CMD (se for com a DVD Multi-Boot); 4.   Navegar até a pasta %windir%\system32\drivers e renomear o arquivo ntfs.sys para ntfs.sys_old 5.   Navegar até a pasta %windir%\winsxs e escre

Novos Atalhos de teclado para o Windows 10

Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser usadas para executar uma ou mais tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e esforço ao trabalhar com o Windows e outros programas. Descubra os Novos Atalhos de teclado para o Windows 10, Windows 8 e o Windows Server 2012 Tecla Funcionalidade Tecla de logotipo do Windows +barra de espaço Alterna o idioma de entrada e o layout do teclado Tecla de logotipo do Windows +O Bloqueia a orientação do dispositivo Tecla de logotipo do Windows +Y Exibe temporariamente a área de trabalho Tecla de logotipo do Windows +V Alterna entre as notificações Tecla de logotipo do Windows +Shift+V Alterna entre as notificações na ordem inversa Tecla de logotipo do Windows +Enter Abre o Na

Vulnerabilidade no Microsoft OLE pode permitir a execução remota de código

Imagem
A Vulnerabilidade Recentemente a Microsoft anunciou uma vulnerabilidade que afeta todas as versões Windows, com exceção do Windows Server 2003. A vulnerabilidade permite a execução de códigos remotamente se um determinado usuário abrir algum arquivo do Microsoft Office que contenha objeto OLE. O invasor terá total controle do seu sistema. Fatores que potencializam a Vulnerabilidade Os clientes mais vulneráveis são aqueles que utilizam contas com privilégios administrativos (membros do grupo administradores). Clientes que não fazem uso de privilégios administrativos correm menos riscos do que aqueles que operam com direitos administrativos. Nos clientes com menos privilégios, o Controle de Conta de Usuário (UAC) está ativado; com isso, será solicitada uma autenticação de alguma conta com privilégios administrativos para que o invasor tenha êxito.   Como ocorro o ataque O invasor cria um site e disponibiliza algum arquivo do Office com objetos OLE, criado especialmente para tentar exp