хех
От: lunarvalleys
На: 13-03-2012@9:32 GMT+2
Оценка: 1/Неутраленхех
за тия пари можеха да спонсорират създаването на българска дистрибуция с включено всико необходимо
дебили
[Отговори на този коментар]
Пълен т@шак
От: Steve-O <a __точка__ zarkov (a) gmail __точка__ com>
На: 16-03-2012@11:38 GMT+2
Оценка: 1/НеутраленПросто поредната простотия, нямам думи, но хайде да го оставим това на страна, но какво беше това изказване:
"Вие чували ли сте държавна администрация която не е на Windows?"
Алоооо чакай малко бе! Германия, Испания, Литва(за тях не съм сигурен), Франция, да не говорим за Русия където по-големите структури са изцяло под Линукс.
Абе идва му на човек да пие една студена бира, на без това приятното време.
Редактиран на: 16-03-2012@11:39
[Отговори на този коментар]
Към: Пълен т@шак
От: Георги <admin __@__ pernik __точка__ org>
На: 16-03-2012@16:07 GMT+2
Оценка: 1/НеутраленНе само... в САЩ, Бразилия, Русия, Китай, Франция, част от Германия и т.н. държавната администрация е задължена със закони, да ползва само опен сорс софтуер!
[Отговори на този коментар]
Представям си !!!
От: KL <act (a) act[ точка ]com>
На: 13-03-2012@9:57 GMT+2
Оценка: 1/НеутраленПредставям си как ще работи всичко !!! Виждал съм с очите си БГ Административна сграда с 60 комп. в нея и с платената версия на Microsoft Security Essentials и компютри пълни с вируси !!!
[Отговори на този коментар]
Към: Представям си !!!
От: anthany
На: 13-03-2012@12:08 GMT+2
Оценка: 1/НеутраленСумата е 150 000 000 лв.
Новината е от сайта на МС -
http://www.government.bg/cgi-bin/e-
cms/vis/vis.pl?
s=001&p=0212&n=1715&g=&vis=000168
Нямам думи!
Редактиран на: 13-03-2012@12:41
[Отговори на този коментар]
60 милиона от Братко за Братко
От: trankata
На: 13-03-2012@12:15 GMT+2
Оценка: 1/Неутрален
http://bivol.bg/masoni-microsoft.html
[Отговори на този коментар]
???!!!
От: ggin
На: 13-03-2012@12:24 GMT+2
Оценка: 1/НеутраленИ отново доказахме че сме си е .. мамата.Наливат се едни грешни пари за нещо което го има хем с отворен код хем и по-добро
не мога да ги разбера
[Отговори на този коментар]
Към: ???!!!
От: lunarvalleys
На: 13-03-2012@13:07 GMT+2
Оценка: 1/Неутраленкакво не можеш да разбереш?!
няма да има комисионна и няма да могат "наши хора" да се облажат
[Отговори на този коментар]
Към: ???!!!
От: vlady
На: 13-03-2012@14:10 GMT+2
Оценка: 1/НеутраленМоже да се изготви оферта с внедряване на свободен софтуер, миграция на съществуващия специализиран такъв, обучение и поддръжка 24х7 и да се даде комисионна.
[Отговори на този коментар]
Къде са сега протестиращите?
От: toni
На: 13-03-2012@16:05 GMT+2
Оценка: 1/НеутраленКъде са сега протестиращите?
Когато ставаше въпрос за АСТА, се дигна голям
вой. Сега, когато се дават 60 милиона (аз пък за
толкоз четох) за още не съществуваща ОС и при
положение, че има още неусвоени лицензи за
Уиндоус 7, и при положение, че в нета изтече
информация за предварително спечелен търг за
въпросната несъществуваща ОС от хора, свързани
със законната мафия - "масони"?
[Отговори на този коментар]
Към: Къде са сега протестиращите?
От: big-marvel <gurzov< at >mail< dot >bg>
На: 13-03-2012@22:21 GMT+2
Оценка: 1/Неутрален ...ееее не просто сега трябва да се включат анонимните, то бива бива но тяхното се не трае.Мафиотски ум мафиотска държава..
[Отговори на този коментар]
Ние вообще не използваме депутати те си
От: bobo
На: 13-03-2012@20:11 GMT+2
Оценка: 2/Информиращ
Ако познавате депутата, за който сте гласували може да му кажете, че не сте съгласни с раздаването на тия "цифри"!
ако не го познавате за къв чеп гласувхате за него!
[Отговори на този коментар]
Към: Към: Къде са сега протестиращите?
От: zetxx <opensuser (a) gmail< dot >com>
На: 14-03-2012@2:35 GMT+2
Оценка: 1/Неутраленddos? to nie sme si anonimnite
[Отговори на този коментар]
50 милиона за Microsoft без обществена пор
От: trankata
На: 14-03-2012@13:56 GMT+2
Оценка: 1/Неутрален50 милиона за Microsoft без обществена поръчка
http://www.bivol.bg/microsoft50m.html
[Отговори на този коментар]
Към: 50 милиона за Microsoft без обществена пор
От: .
На: 28-03-2012@20:16 GMT+2
Оценка: 1/Неутраленмайкрософт вече е пътник ... хората вече дори
смятат за безпереспективно игри да пишат за
windows :) а нашата некомпетентна администрация
налива пари зашото ги има в излишък
http://www.dnevnik.bg/tehnologii/2012/0...
4375_novata_versiia_na_angry_birds_podminava_no
kia_niama_da/
[Отговори на този коментар]
Проста сметка
От: DF <ererwgf (a) abv __точка__ bg>
На: 14-03-2012@18:20 GMT+2
Оценка: 1/НеутраленЧетох, че трябвало да платят за ЪПДЕЙТИТЕ на
близо 100000 машини за три години. Не зная
колко от тях са десктопи и колко са сървъри.
Съгласен съм, че ъпдейтите са важни.
Но, както писах другаде, поддръжката на
Ubuntu върху 100000 десктоп машини за 3
години струва между 31,5 и 49,5 милиона
долара. Цената включва доста повече от
операционна система.
Но, дори и да не бъде платен и 1 цент,
софтуерът ЩЕ бъде законно използван и ЩЕ може
да се обновява.
[Отговори на този коментар]
Към: Проста сметка
От: vlady
На: 15-03-2012@4:55 GMT+2
Оценка: 1/НеутраленВсе пак не може да се очаква служителите в администрацията сами да си обновяват машините, за това ще трябват квалифицирани администратори или договор с външна фирма, няма как да е безплатно. Има реален риск квалифициран администратор да поиска по-висока заплата от чиновниците, дори и от д-р. Борисов което е абсолютно недопустимо.
[Отговори на този коментар]
Към: Към: Проста сметка
От: ico
На: 15-03-2012@7:31 GMT+2
Оценка: 1/НеутраленТо и в момента има "администратори" из разните
държавни институции, които се водят
квалифицирани рестартировачи на компютри с
windows... Така или иначе има такава длъжност,
обучение трябва.
[Отговори на този коментар]
Към: Към: Проста сметка
От: DF
На: 15-03-2012@13:10 GMT+2
Оценка: 1/НеутраленВ ДА, или изобщо в която и да е държавна или
общинска институция заплата не се ИСКА, а се
ДАВА. В смисъл, че има таблици - на длъжност
X съответства заплата Y. Ако щеш.
НО ... кандидати ВИНАГИ има. В ТСБ Пловдив
този декември имаше три свободни места. Да не
разказвам колко унизителни бяха (поне)
сроковете. Документи подадоха 90 човека. До
последния тур стигнаха и се явиха около 49-
50. Вярно, не за IT длъжности, но и за тях ще
се намерят поне 2-3 кандидати за място.
Некадърници? Не зная, но ЩЕ ги ИМА.
[Отговори на този коментар]
Грешни пари
От: Любомир Ангелов <glubox __точка__ ko< at >gmail __точка__ com>
На: 16-03-2012@22:06 GMT+2
Оценка: 1/НеутраленСамо се дават грешни пари на грешните хора,
има малка аналогия с т.н. лорд Самърсби ли
какъв беше, уж ябълки и круши ама си
плащаш като поп, така и наще балами
плащат уж за скъпи круши ама им прбутват
стар ушав, но кой да разбере като тук у нас
освен гнили ябълки нищо по хубаво не сме
виждали.
Най големия номер на Дявола беше да убеди
хората че не съществува, а най големия удар
на M$ беше да убеди Държавите да плащат
за нещо което не само не съществува но и
не са видели и няма реално да видят.
[Отговори на този коментар]
А ето ви една М$ новина - прясна прясна
От: Embar
На: 17-03-2012@18:27 GMT+2
Оценка: 1/Неутраленhe Threat Analysis and Response Team has issued an UPDATED Security Alert:
HP-1582 : Vulnerabilities in Microsoft Remote Desktop Could Allow Remote Code Execution (MS12-020 / 2671387)
Please distribute this alert throughout your organizations as appropriate.
Additional technical information about this alert is available at the link above.
ALERT INFORMATION
HP ID:
HP-1582
Title:
Vulnerabilities in Microsoft Remote Desktop Could Allow Remote Code Execution (MS12-020 / 2671387)
Date Published:
March 13, 2012
Date of Last Revision:
March 16, 2012
External Threat Assessment:
CRITICAL - Action Required by 2012-03-20
Internal Threat Assessment:
CRITICAL - Action Required by 2012-03-20
Client Threat Assessment:
CRITICAL - Action Required by 2012-03-20
Threat Supersedes:
This threat supersedes the following threats:
HP-1377 (Vulnerability in Microsoft Remote Desktop Protocol Could Allow Denial of Service (MS11-065 / 2570222) )
*
Target Audience:
Administrators who manage any systems running any of the following:
Windows XP Service Pack 3
* Windows XP Professional x64 Edition Service Pack 2
* Windows Server 2003 Service Pack 2
* Windows Server 2003 x64 Edition Service Pack 2
* Windows Server 2003 with SP2 for Itanium-based Systems
* Windows Vista Service Pack 2
* Windows Vista x64 Edition Service Pack 2
* Windows Server 2008 for 32-bit Systems Service Pack 2
* Windows Server 2008 for x64-based Systems Service Pack 2
* Windows Server 2008 for Itanium-based Systems Service Pack 2
* Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
* Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
* Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
* Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
*
For information and bulletins to service customer-facing (trade) systems, please refer to the EDS Threat and Vulnerability Management Service ( http://esis.corp.hp.com/ ).
OPERATING SYSTEMS AFFECTED
Microsoft Windows 7
Microsoft Windows Server 2003
Microsoft Windows Server 2008
Microsoft Windows Vista
Microsoft Windows XP
See the Online Alert for details.
PROBLEM SUMMARY
There are two vulnerabilities in the Remote Desktop Protocol. The more severe of these vulnerabilities could allow remote code execution if an attacker sends a sequence of specially crafted RDP packets to an affected system. By default, the Remote Desktop Protocol (RDP) is not enabled on any Windows operating system. Systems that do not have RDP enabled are not at risk.
ADDITIONAL ISSUES
Remote Attack Possible:
Yes
Administrative Privilege Gained:
No
Attack Scripts Available:
No
CORRECTIVE ACTION
If your system/device is managed per a service in which automated patches are deployed or distributed (i.e. PCCOE/AIM, SEPS, log-in scripts, etc.), then updates should be handled through your normal upgrade process when available. Note that it is your responsibility to ensure that your systems are kept up to date. Please refer to http://threat.itsecurity.hp.com/patchin... for instructions.
If you manage your own machines, apply the appropriate fix from Microsoft via Windows Update ( http://update.microsoft.com/ ) or from:
· Windows XP Service Pack 3
http://www.microsoft.com/downloads/deta...
· Windows XP Professional x64 Edition Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Server 2003 Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Server 2003 x64 Edition Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Server 2003 with SP2 for Itanium-based Systems
http://www.microsoft.com/downloads/deta...
· Windows Vista Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Vista x64 Edition Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Server 2008 for 32-bit Systems Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Server 2008 for x64-based Systems Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows Server 2008 for Itanium-based Systems Service Pack 2
http://www.microsoft.com/downloads/deta...
· Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
http://www.microsoft.com/downloads/deta... (KB2621440)
http://www.microsoft.com/downloads/deta... (KB2667402)
· Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/deta... (KB2621440)
http://www.microsoft.com/downloads/deta... (KB2667402)
· Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/deta... (KB2621440)
http://www.microsoft.com/downloads/deta... (KB2667402)
· Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
http://www.microsoft.com/downloads/deta... (KB2621440)
http://www.microsoft.com/downloads/deta... (KB2667402)
REFERENCES
Microsoft Security Bulletin ID:
MS12-020
Microsoft KnowledgeBase ("Q") number:
2671387
CVE Number:
CVE-2012-0002, CVE-2012-0152
Bugtraq ID:
52353, 52354
REVISIONS
2012-03-16 (v.2.0)
Upgraded Risk Level due to changes in the threat landscape.
2012-03-13 (v.1.0)
Initial Publication
CONTACT
Hewlett Packard IT Security
Threat Analysis and Response Team
it-threat@hp.com
http://threat.itsecurity.hp.com
[Отговори на този коментар]
от администрацията
От: Krasen <makkasi __@__ abv[ точка ]bg>
На: 12-05-2012@18:33 GMT+2
Оценка: 1/НеутраленАбе бачкам в администрацията ... срам не срам , да ви кажа, че положението е много зле.
1.Вие и сами го знаете де, но да му сменяш 8 годишното XP на един държавен служител е като да му дадеш технология с 30 години напред. Най-умните и еродирани не знаян как се бачка с компютър до добра степен, като към 90% нямат и средно ниво.
2.На какви компютри ще се слага тази новозакупена шитня след като там са още на пентиум 4 с 512 рам. Има и двупотопна техника, която още се ползва. Компютри които зареждат Windows XP по 6 минути. Кажете ми как може да са толкова прости тея хора и не мога и не мога да разбера.
[Отговори на този коментар]