Илья Королев, "любые попытки тронуть ветку выкидывают синий экран"? Надо грузиться в safe mode, входить под админом и смотреть внешним антивирусом, не завелся ли посторонний дебаггер или ещё какой APT.
Tayrus0, в вашем коде же написано getBytes() а вы передаете строку. Где гарантия, что в модуль полетело 8 байт, а не хотя бы null-terminated string, если вообще не wide char/UTF16?
mureevms, скорее всего кто-то файрволл на IIS не настроил. Если сам IIS не поднят, вылезает connection refused, если поднят, но на другое имя, вылезает HTTP 404/403/500 как настроено.
Как я понимаю, DESede это 3DES, CBC это Cipher Block Chaining, режим потокового шифрования, описание смотреть тут https://en.wikipedia.org/wiki/Block_cipher_mode_of... PKCS5Padding это вариант добавления блоков padding (CBC работает с блоками данных фиксированной длины, и для корректной работы шифрования нужно добавить к неполному блоку какие-то значения - надо читать, какие именно, там вариантов много, от #PAD#PAD до 0x010x00....0001. Дальше уже копаться в коде, что из полученных реверсом данных IV, что ключ, и какой именно ключ.
freeSTUD, не совсем - КД поднимает свой NTP-сервер для домена, чтобы керберос работал, и нужно сделать так, чтобы в настройках синхронизации времени внутри сети не было циклов, в частности, синхронизация времени средствами vm-tools (любого вендора виртуализации) не шла кругами. А то как-то попалась мне настройка, где хост гипервизора тянул время с виртуального КД, ну и кто-то включил time sync на ВМ контроллера - всё разъехалось в хлам.
ky0, мда, оказывается, ему уже 15 лет. Вот что такое не знать, что и куда пилит сообщество. В 2014м из центоса-7 колхозил роутер с файрволлом руками, точно так же на ВМ, а мог бы схватить исо вот этого. Обидно, плин.
Так, а разве pfSense это файрволл поверх линукса? В смысле, его инсталлер гласит "ставьте на железо", значит, железо уйдет под файрволл целиком и полностью. ОП просит варианты файрволла такие, чтобы на ОС ещё и работать можно было.
А потом таки разбирайтесь, что это у вас на системе за процессы такие взялись, если что-то левое запускает explorer, чтобы типа пользователя не беспокоить. Сдается мне, привез ваш юзер себе майнер откуда-то с интернета.
anton13ms, сильно не факт, если процесс, который прибиваете, использовал какие-то функции собственной безопасности, то прибить его из-под "обычного админа" может быть запрещено. Пробуйте через psexec или ему подобный инструмент повышения прав до system, а если сумеете получить trustedinstaller, должен прибиваться без вариантов.
dobromin, тогда не скажу. Если за netbios-предел не выходите (15 ЕМНИП символов), то это "ошибка на единицу", которую придется вылавливать с представителями Микрософт, если у вас таки лицензия на винды. В противном случае всё печально - они баги плодят, потом в патчах ещё баги оставляют, а админы потом майся.
Кстати вариант - если DC 2019й сервер, попробуйте поставить 2016й и с него админить групповые политики в части печати, если с ним всё ОК окажется, хотя бы часть проблемы локализуете.
Недостаточно данных. Если у вас сервер, к которому вы хотите подключать тонкие клиенты, сам на DHCP, значит вы не сетевой админ и лучше ставьте локальный тонкий клиент с RDP. Если он к тому же не в локальной сети, а в локалке есть свой DHCP, вам нужно поднять TFTP-сервер с PXE-образом, в который зашить конфиг подключения к вашему серверу, после чего настроить DHCP так, чтобы на конкретные клиенты он отдавал инфо про PXE-сервер. Если что-то ещё, кроме описанного, требуется полное описание и достаточно полномочий для изменения конфигурации сети.
Рональд Макдональд, прошивку контроллера сложнее обфусцировать без потери работоспособности, одним из ресурсов в её работе является количество тактов процессора, которое будет заведомо выше у обфусцированного кода, чем у обычного. Вплоть до нарушения таймингов срабатывания и вследствие этого нарушения техпроцесса на управляемом оборудовании. За такое и подвесить могут. (Имхо даже обфусцированный ассемблерный код из-за невысокого полиморфизма операций на примитивных процессорах всё равно можно отреверсить без особого напряга. Поэтому зачем мучиться?)
А от реверса кода никто не застрахован, и если ОП хочет запретить реверс, не получится по закону.
Вообще обычно такие штуки делают шифрованием внутри модуля-программатора, но это ещё надо сам модуль писать, да ещё смотреть, что в ТЗ стоит, если конкретно прошивка, то не взлетит.
Алексей, ну у меня on-premises Exchange 2013CU20-22 (забыл версию) и клиентские оутлуки при настроенном внутри autodiscover ломились в офис-365. При этом авторизация в офисе была через доменные УЗ. Так что не всё так гладко. Мне попадался документ с MSDN с описанием полного процесса поиска сервера оутлуком, и там 4м стоял этап потенциального поиска в облаке, который нет-нет да и выдавал трудноотлавливаемые ошибки. Поставил политику - всё, никаких больше проблем с подключением к почте.
Что может быть не так с DNS? Например, рассинхрон, пропадание записей autodiscover/SRV на одном из узлов, просто неверные данные для автонастройки изнутри или извне. А если проблемой был серт letsencrypt, проверяйте прокси/CAS'ы, чтобы сертификат везде был назначен и доступен
Тупо если в системе какому-то устройству назначена буква, не подключится. Ну и сопоставимые с ней проблемы, вроде ручного подключения другого сетевого каталога. Пилите политики и бейте по рукам особо умным.
Andrey Barbolin, досадно, что это только в ZA2 есть, причем сделано довольно костыльно, как по мне - не через прокси, а через один из хостов. И похоже, больше вариантов нет. Если ответ распишете, будет круто.