Слишком сложная система, можно по ошибке выдать 90% не тому кандидату или показать явку в 300%. Пожалейте единороссов, у них и так скандал за скандалом.
Да, я тоже прочитав вступление, представил себе картину, как девушка-кадровик, отчаявшись найти разработчиков, сама садится за учебники и со временем тёмная сторона Силы затягвает её становится программисткой :-)
Не знаю, как остальные браузеры, а Firefox сейчас вместо ругательств на неверный сертификат теперь стал просто блокировать такие адреса. Подозреваю, что Хром, Опера и даже IE тоже подтянутся, а может быть, кто-то и обогнал давно Мозиллу в этом в вопросе. Так что увы, это решение с подменой сертификатов скоро накроется, если ещё не.
Я вот думаю, а не собрать ли «белый список» сайтов с https, закрыв для остальных 443 порт нафиг? Крайняя мера, конечно.
Ай, там с оргстороны беда и разлад в этом вопросе. RDP предлагали (сами-то через него подключаемся), не понравилось. Программер сторонний, менять его бухгалтерия не даёт — это к вопросу про то, что работать с такими людьми не стали бы. Не будем о грустном.
Возвращаясь к политикам запрета запуска программ по хэшу — действительно можно отключить некий пункт и на клиентских машинах всё заработает через полминуты и без перезагрузки? Нет, правда интересно, просто по имеющимся описаниям это что-то громоздкое и неуклюжее.
Любопытный пакет, прямо-таки html-страничка в миниатюре. Спасибо, содержимое я не копал.
А на свой прокси всех зарулить — идея. Хотя на прошлой работе отдельные продвинутые пользователи ходили через всякие веб-анонимайзеры, и корпоративный прокси этому превентивно помешать не мог, поскольку браузер-то честно шёл через него.
Сейчас пытаюсь сообразить, а можно ли пройти через один (жестко заданный, корпоративный) прокси на другой? Ну, в смысле, не через браузер, а по портам. Хотя вон, Tor и Skype умеют.
Так правила-то отключаемые, в этом вся и вкусность. Зашёл на циску, деактивировал пункт, и соединения снова проходят. С удалением или блокировкой запуска программ так гибко и оперативно сделать не получилось бы.
Циска тут осталась слегка за кадром, вы правы ) Powershell же здесь показан подробно как средство для решения основного вопроса — получения списка хостов.
Хочу заметить, основная идея данного топика — метод нахождения и последующей блокировки всех узлов Teamviewer, не более, но и не менее. Это первая публикация такого рода в интернете, до этого никто не задавался общим решением вопроса — в имеющихся ветках на форумах перечисляются только частные списки айпишников (которые, тем не менее, могут работать, о чём я сказал в тексте).
Ну, во-первых, чтобы пустить teamviewer через прокси, пользователю всё-таки нужно приложить кое-какие усилия (мы говорим про пользователя, поймите). По умолчанию программулина всё-таки ходит напрямую.
Во-вторых, мне не приходит в голову какой-либо метод общего вида, позволяющий узнавать, что вот такое-то соединение идёт через прокси. При необходимости придётся глушить адреса руками поодиночке, и это, да, сложнее, вы правы. Но это уже совсем-совсем другое дело и другой разговор.
Это пять!
тёмная сторона Силы затягвает еёстановится программисткой :-)Я вот думаю, а не собрать ли «белый список» сайтов с https, закрыв для остальных 443 порт нафиг? Крайняя мера, конечно.
Возвращаясь к политикам запрета запуска программ по хэшу — действительно можно отключить некий пункт и на клиентских машинах всё заработает через полминуты и без перезагрузки? Нет, правда интересно, просто по имеющимся описаниям это что-то громоздкое и неуклюжее.
А на свой прокси всех зарулить — идея. Хотя на прошлой работе отдельные продвинутые пользователи ходили через всякие веб-анонимайзеры, и корпоративный прокси этому превентивно помешать не мог, поскольку браузер-то честно шёл через него.
Сейчас пытаюсь сообразить, а можно ли пройти через один (жестко заданный, корпоративный) прокси на другой? Ну, в смысле, не через браузер, а по портам. Хотя вон, Tor и Skype умеют.
Хочу заметить, основная идея данного топика — метод нахождения и последующей блокировки всех узлов Teamviewer, не более, но и не менее. Это первая публикация такого рода в интернете, до этого никто не задавался общим решением вопроса — в имеющихся ветках на форумах перечисляются только частные списки айпишников (которые, тем не менее, могут работать, о чём я сказал в тексте).
Во-вторых, мне не приходит в голову какой-либо метод общего вида, позволяющий узнавать, что вот такое-то соединение идёт через прокси. При необходимости придётся глушить адреса руками поодиночке, и это, да, сложнее, вы правы. Но это уже совсем-совсем другое дело и другой разговор.
А как бы вы предложили блокировать прокси?