icon-bg
icon-bg
icon-bg

Блог

Приветствуем! Сегодня мы представляем вам новую версию всеми любимой Total Network Inventory, которая помогает администраторам уже долгих 16 лет!

TNI 6 представляет два основных новшества: сбор статистики аппаратных датчиков и переход на 64-битную архитектуру.

Сбор информации о состоянии аппаратного обеспечения

  • НОВИНКАРежим статистики аппаратных датчиков

Теперь TNI 6 получила возможность собирать данные аппаратных компонентов вашего оборудования без нагрузки на сканируемую систему. Это стало возможно благодаря расширенному внедрению использования резидентных агентов для сканирования удаленных устройств.

Все данные о состоянии оборудования, такие как: температура процессора, использование дисков, напряжение на материнской плате и прочие, собраны в отдельной вкладке. Теперь вы сможете выявлять

10 декабря в компоненте Log4j от Apache Software Foundation была обнаружена критическая уязвимость, оцененная на максимальные 10 баллов по шкале CVSS.

Компонент Log4j (таже известный как Log4Shell и LogJam) — это пакет протоколирования на основе Java, используемый разработчиками для регистрации ошибок. На данный момент уже известно, что уязвимость CVE-2021-44228 затронула большое количество ПО, включая некоторые сервисы крупнейших технических компаний, таких как Amazon, Apple, Cisco, Google, Microsoft, Steam и IBM. Голландский центр кибербезопасности создал открытый и регулярно обновляемый документ на GitHub со списком подверженных уязвимости приложений.

С помощью Total Network Inventory вы можете быстро построить отчеты по обнаруженному в вашей сети ПО от перечисленных издателей для их дальнейшего …

Готовы ли компьютеры в вашей сети к переходу на Windows 11?

Совсем скоро, 5 октября 2021, компания Microsoft выпускает новую ОС Windows 11, для обновления на которую подойдут не все компьютеры.

Среди обязательных требований к аппаратному обеспечению:

  • Минимальная частота и разрядность процессора;
  • Минимальный размер ОЗУ и жесткого диска;
  • Поддержка UEFI и безопасной загрузки;
  • Доверенный платформенный модуль (TPM) версии 2.0;
  • Видеоадаптер с поддержкой DirectX 12.

В этом обновлении TNI мы подготовили специальный отчет: «Готовность к Windows 11», который позволит быстро сориентироваться и принять необходимые меры для миграции компьютеров на Windows 11. Часть компьютеров смогут …

6 и 7 июля Microsoft выпустила исправления критической уязвимости службы Print Spooler (Диспетчер печати) для всех актуальных версий Windows. Исправления также были выпущены для Windows 7, поддержка которой окончилась в прошлом году. Уязвимость, получившая название PrintNightmare, позволяет удалённо выполнять команды с привилегиями системного уровня.

С помощью Total Network Inventory вы можете быстро посмотреть, на каких компьютерах вашей сети уже были установлены необходимые исправления, например KB5004945 и KB5004954:

Для сбора этой информации в настройках Сканера должно быть включено сканирование обновлений Windows

Шаблон табличного отчета можно загрузить по ссылке.

Для импорта шаблона в программу вызовите контекстное меню на категории …

Как провести инвентаризацию компьютеров максимально быстро и эффективно? В этой статье вы узнаете о важности данной процедуры с точки зрения законодательства РФ, а также получите возможность проанализировать три самых удачных программных решения для инвентаризации компьютеров, актуальных сегодня.

Методы проведения инвентаризации компьютеров: автоматизируем все этапы данной процедуры

Сегодня парк компьютеров – это неотъемлемая часть успешного функционирования любой корпорации. Ведь даже если ваша сфера деятельности далека от разработки ПО, наверняка вы используете компьютеры для обработки заказов, всевозможных расчетов, ведения баз данных, бухгалтерского учета и прочих целей. Когда вся корпоративная техника насчитывает более 2-3 десятков единиц (более того, когда все они размещены…
Компьютерные флешки обладают очевидными плюсами – функциональность, небольшой размер, легкость в использовании, но этот съемный носитель также является источником проблем для безопасности персональных данных. Чтобы обезопасить фирму от утечки конфиденциальной информации, необходимо систематически выполнять поиск сведений про USB-накопители в сети. Все данные об активности сохраняются в реестре операционной системы. Отслеживать изменения в реестре можно самостоятельно, однако без должной подготовки сделать это достаточно затруднительно. Верным решением станет использование специальных программ, которые помогают просмотреть и проанализировать историю подключения флешек и других USB-устройств к сети.

Зачем нужно знать, кто подключал флешку в локальной сети

При подключении любого устройства к компьютеру операционная система его…