niedziela, 19 grudnia 2010

Windows 2008 Server przez 240 dni za darmo!

Mało kto wie, że nowy system Windows 2008 Server możemy testować aż 240 dni(!). Skąd się to bierze? Otóż Windows 2008 Server możemy zainstalować bez wpisywania numeru seryjnego i używać go przez 60 dni – po tym czasie możemy go ręcznie zresetować na kolejne 60 dni. Takich resetów możemy zrobić 3 razy co nam daje w sumie 240 dni testowania.
Komenda jest dostępna wyłącznie z linii poleceń:
slmgr.vbs — rearm

Ale to nie wszystko – możemy ten proces zautomatyzować poprzez wpisanie stosownego skryptu w harmonogram zadań. Oto szybki przepis jak tego dokonać:

  1. Otwórz Harmonogram Zadań (np. poprzez zarządzanie komputerem lub z narzędzie administracyjnych).
  2. Utwórz plik rozszerz.xml o zawartości przedstawionej poniżej:

<?xml version="1.0" encoding="UTF-16"?>
<Task version="1.2" xmlns="http://schemas.microsoft.com/windows/2004/02/mit/task">
<RegistrationInfo>
<Date>2007-09-17T14:26:04.433</Date>
<Author>Microsoft Corporation</Author>
</RegistrationInfo>
<Triggers>
<TimeTrigger id="18c4a453-d7aa-4647-916b-af0c3ea16a6b">
<Repetition>
<Interval>P59D</Interval>
<StopAtDurationEnd>false</StopAtDurationEnd>
</Repetition>
<StartBoundary>2007-10-05T02:23:24</StartBoundary>
<EndBoundary>2008-09-17T14:23:24.777</EndBoundary>
<Enabled>true</Enabled>
</TimeTrigger>
</Triggers>
<Principals>
<Principal id="Author">
<UserId>domain\alias</UserId>
<LogonType>Password</LogonType>
<RunLevel>HighestAvailable</RunLevel>
</Principal>
</Principals>
<Settings>
<IdleSettings>
<Duration>PT10M</Duration>
<WaitTimeout>PT1H</WaitTimeout>
<StopOnIdleEnd>true</StopOnIdleEnd>
<RestartOnIdle>false</RestartOnIdle>
</IdleSettings>
<MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
<DisallowStartIfOnBatteries>true</DisallowStartIfOnBatteries>
<StopIfGoingOnBatteries>true</StopIfGoingOnBatteries>
<AllowHardTerminate>true</AllowHardTerminate>
<StartWhenAvailable>false</StartWhenAvailable>
<RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
<AllowStartOnDemand>true</AllowStartOnDemand>
<Enabled>true</Enabled>
<Hidden>false</Hidden>
<RunOnlyIfIdle>false</RunOnlyIfIdle>
<WakeToRun>true</WakeToRun>
<ExecutionTimeLimit>P3D</ExecutionTimeLimit>
<DeleteExpiredTaskAfter>PT0S</DeleteExpiredTaskAfter>
<Priority>7</Priority>
<RestartOnFailure>
<Interval>PT1M</Interval>
<Count>3</Count>
</RestartOnFailure>
</Settings>
<Actions Context="Author">
<Exec>
<Command>C:\Windows\System32\slmgr.vbs</Command>
<Arguments>-rearm</Arguments>
</Exec>
<Exec>
<Command>C:\Windows\System32\shutdown.exe</Command>
<Arguments>/r</Arguments>
</Exec>
</Actions>
</Task>



  1. Zwróć uwagę na użytkownika i hasło – należy wpisać swoje.
  2. W Harmonogramie Zadań wybierz importowanie zadania (menu Action) i wczytaj nowo utworzony plik XML.
  3. Wybierz zakładkę Wyzwalacze i wybierz opcję Raz a następnie „Edytuj”. Zmień datę rozpoczęcia na dzień przed końcem bieżącego okresu próbnego i zapisz zadanie.

sobota, 18 grudnia 2010

Wyzwalacza (triggers) rejestru zdarzeń

Ilu z nas wie, że możemy wyzwalać skrypty w chwili wystąpienia specyficznych zdarzeń systemowych? Od Visty (poprzez Windows 7 i Windows 2008) jest to bajecznie proste i może zaoszczędzić nam zbyt częstego zaglądania do logów lub ewentualnie (co mi się zdarzało wielokrotnie) wyczekiwanie na wystąpienie specyficznego i rzadkiego błędu (wcześniej były takie możliwości przy pomocy komendy eventtrigger.exe).
Oto szybki przepis na tworzenie takich triggerów:
  1. Otwórz Zarządzanie Komputerem i wybierz instancję zdarzenia , którego chcesz wykorzystać do działania wyzwalacza.

  1. Prawym przyciskiem na to zdarzenie i wybierz „Dołącz zadanie do tego zdarzenia…”
  2. Wpisz nazwę wyzwalacza i opis a następnie przyciśnij „Dalej”

  1. Tu wyświetla się informacja zdarzenia, na które zakładamy nasz wyzwalacz – jeśli wszystko się zgadza, to wybieramy „Dalej”
  2. W tym widoku mamy możliwość ustalenia zdarzenia, jakie ma nastąpić po wystąpieniu naszego event’u. Mamy tu możliwość uruchomienia programu lub skryptu, wysłania wiadomości (równie fantastyczna funkcja) lub wyświetlenie komunikatu na ekranie komputera.


  1. Po wybraniu stosownej opcji i wybrani „Dalej” dostajemy możliwość wyświetlenia szczegółów naszego wyzwalacza – tu dopiero dostajemy „bezlik” opcji:
    1. możliwość ustawienia uprawnień w jakich ma pracować wyzwalacz,
    2. dodać inne zdarzenia (events) do naszego wyzwalacza, dodać więcej akcji (aby np. mógł wysyłać maila i jednocześnie wyświetlać powiadomienie),
    3. określić dodatkowe warunki dla których wyzwalacza ma nie zadziałać,
    4. dalsze opcje związane z działaniem zadania,
    5. podgląd historii działania wyzwalacza


Gdzie umieszczane są nasze wyzwalacze? Szukajmy ich w Harnogramie Zadań => Biblioteka Harmonogramu Zadań => Zadania podglądu zdarzeń.





Uprawnienia do replik DFS

Z naszych doświadczeń wynika, że nie wiele osób stosuje DFS’a. Mimo to postanowiliśmy wrzucić małą wzmiankę dotyczącą tej technologii. Problem nie jest bagatelny: czy można oddelegować zarządzanie replikacją DFS komuś, kto nie jest administratorem?
Zdecydowanie TAK.
Można oddelegować uprawnienia do zarządzania replikacją DFS poprzez narzędzie DFS Managment. Prawym przyciskiem klikamy na węzeł replikacji i wybieramy „Delegate Management Permissions” a następnie wybieramy użytkownika, któremu nadajemy prawo do tworzenia replik DFS:



Można także ustawić użytkownikowi uprawnienia tylko do poszczególnych grup replikacyjnych wybierając „Delegate Management Permissions” w kontekście właściwej grupy replikacyjnej.
Zwróć uwagę, że taki użytkownik nie w standardzie nie będzie mógł dodawać nowych serwerów do replikacji dopóki nie będzie administratorem domenowym. 

Blokowanie wi-fi poprzez GPO

Pisaliśmy już o tym jak zablokować dostęp do wyszczególnionych sieci wi-fi (…) – była to jednak komenda linii poleceń  - a co zrobić jak musimy ustawić to na wielu komputerach? Oczywiście tu przychodzi nam z pomocą GPO. Oto szybciutki przepis na przyrządzenie tego specyfiku:
  1. Otwórz GPO lub stwórz nowe (zalecamy stworzenie nowego).
  2. Przejdź do „Computer Configuration Policies => Windows Settings => Security Settings => Wireless Network (IEEE 802.11)”
  3. Prawym przyciskiem na polu wartości i wybierzmy “Create New Wireless Network Polisy for Windows Vista and Later Realease”.
  4. Nazwij nową polisę, dodaj opis a następnie wybierz zakładkę „Network Permissions”.
  5. Naciśnij „Add”, aby dodać nową polisę.
  6. Wpisz SSID sieci, którą chcesz zablokować, wybierz typ sieci i ustaw uprawnienia na „Deny”
  7. Teraz już tylko przypnij nową polisę GPO do właściwych OU (Organization Unit).


sobota, 4 grudnia 2010

Zniknął CD/DVD w Windows 7

Tak - od czasu do czasu zdarza mi się, że znika napęd CD/DVD z mojej siódemki (Windows 7). Wygląda to tak, że nie widać go w Mój Komputer choć w urządzeniach jest - tyle, że z wykrzyknikiem. Gdy wejdziemy na urządzenie wyświetla sie tam komuniakat:

System Windows nie może załadować sterownika urządzenia dla tego sprzętu. Sterownik może być uszkodzony lub nieobecny. (Kod 39)

Jak temu zaradzić? Oto szybki instruktaż:

 
  1. Wchodzimy do edytora rejestru (regedit.exe).
  2. Odnajdujemy klucz: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}.
  3. Usuwamy (jeśli istnieją!) wartości:
    • LowerFilters
    • UpperFilters
    • UpperFilters.bak
    • LowerFilters.bak
  4. Następnie restart komputera i powinno być ok

czwartek, 2 grudnia 2010

Import/Export ustawień Outlook 2007/2010

We wcześniejszych wersja Outlook temat eksportu i importu ustawień poczty był już oklepany i większość wiedziała jak to zrobić. Wraz z Outlook 2007 zmieniło się to znacząco i nie zaszkodzi podpowiedzieć, jak to się teraz robi :)

A teraz najłatwiej zrobić to z pomocą rejestru systemu. Oto krok po kroku, jak to zrobić:

  1. Uruchamiamy "regedit"
  2. Odnajdujemy klucz:  HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook
  3. Eksportujemy ten klucz zapisując go do pliku .reg (zapiszmy to tak, abyśmy za chwilę mogli to znaleźć bez trudu ;) ) - w ten sposób zrobiliśmy eksport ustawień aktualnych programu MS Outlook
  4. Na nowym komputerze/profilu, gdzie mamy już zainstalowany Outlook w podobnej wersji (najlepiej tej samej) uruchamiamy ten plik .reg, który przed chwilą zapisywaliśmy. Odpalamy program Outlook i gotowe.
Co jest przenoszone przy takiej operacji? Ustawienia kont pocztowych a także reguły.
Oczywiście jak w poprzednich wersjach hasło nie jest przenoszone (i dobrze ;) ).

Jak zablokować automatyczną instalację SP1 dla Windows 7?

Nadchodzi SP1 dla Windows 7 i SP1 dla Windows Server 2008 R2. Wraz z nimi jak zwykle pytanie czy mogę się wstrzymać przed instalacją tego dodatku nie rezygnując z innych aktualizacji?
Jeżeli używamy narzędzia WSUS, to możemy takiej blokady dokonać dla całej organizacji - w miarę prosty temat. Gdy jednak nie korzystamy z takiego narzędzia, to musimy skorzystać z "Windows Service Pack Blocker Tool Kit", który może być pobrany ze strony: http://www.microsoft.com/downloads/en/details.aspx?familyid=d7c9a07a-5267-4bd6-87d0-e2a72099edb7&displaylang=en

Jest jeszcze jeden sposób: otóż to małe narzędzie do blokowania instalacji SP dokonuje małej zmiany w rejestrze, którą możemy zrobić na swój sposób. Musimy poniższą wartość ustawić na 1:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\
Windows\WindowsUpdate\DoNotAllowSP
Blokowanie to działa wyłącznie 12 miesięcy od chwili wydania service pack'a. Trzeba więc pamiętać, że po tym czasie SP przestanie być blokowany.

Jak zablokować dostęp do sieci Wi-fi?

Zdarza się czasami, że musimy zablokować dostęp danemu komputerowi do wskazanej sieci bezprzewodowej. Od systemu Windows Vista jest to już możliwe i załatwiamy to za pomocą komendy netsh. Oto składnia takiego polecenia:
netsh wlan add filter permission=block ssid=nazwa_sieci networktype=typ_sieci_bezprzewodowej

Jeśli chodzi o typ sieci bezprzewodowej to wpisujemy jedną z możliwości: infrastucture lub adhoc
Jeżeli chcemy sprawdzić jakich wpisów już dokonaliśmy to wystarczy wpisać tylko:
netsh wlan show filters

poniedziałek, 18 października 2010

SkyDrive wyszedł z fazy 11 beta i mamy do dyspozycji 20GB przestrzeni na swoje pliki. Zapisywanie w tym miejscu może jednak pochłonąć nam wiele czasu i uwagi. Jest jednak na to wygodny sposób: zamapowanie naszego SkyDrive do naszego komputera jak inny dysk sieciowy.


Jak to zrobić? Na początek musimy „wydobyć link do nasz do naszego katalogu w SkyDrive. Zapisując nasz dokument (mowa o Office 2010) mamy możliwość „zapisania w sieci web”. Ta opcja pozwoli nam zapisać plik w SkyDrive. W chwili gdy trzeba będzie podać już nazwę pliku jest możliwość skopiowania adresu tego katalogu:


Kopiujemy go i przechodzimy do „Mój Komputer” gdzie można zamapować nowy dysk wg wzoru:

I teraz w „Lokalizacjach Sieciowych” powinniśmy już widzieć nasz nowo zamapowany dysk:

W ten sposób możemy porobić mapowania do poszczególnych katalogów naszego SkyDrive – możecie więc pokombinować, tak aby było to jak najwygodniejsze.

SteadyState pod Windows 7 - czemu nie!

Kilka miesięcy temu pisałem o fantastycznym rozwiązaniu SteadyState (SteadyState – czyli jak chronić komputer przed rodzeństwem :)  ). Program pomagający ograniczyć uprawnienia użytkowników do tego stopnia, że mógł służyć nawet jako „kafejka internetowa”. Wymieniłem wiele zalet tego oprogramowania wytykając także wady – główną wadą był beznadziejny brak wsparcia dla Windows 7 (beznadziejny => bez nadziei na to wsparcie).


Microsoft jednak nie jest głuchy na wołanie swojego ludu – opracował dokumenty, które pomagają w osiągnięciu efektu SteadyState w oparciu tylko o grupy polis. Do dyspozycji mamy 3 dokumenty:

"Creating a Steady State by Using Microsoft Technologies"

"Group Policy Settings for Creating a Steady State"

"Windows SteadyState Reference Spreadsheet"


Ten ostatni dla przykładu podaje opcje dostępne w SteadyState i opisuje co jest możliwe do realizacji przy pomocy polis grupowych a co nie.

Drugi z dokumentów to bardzo obszerny dokument opisujący polisy grupowe w kontekście funkcjonalności SteadyState – zaledwie 64 strony (tak do równego informatycznego rachunku :) ).

Piewszy natomiast jest swoistym wprowadzeniem w temat i omówienie podstawowych elementów zabezpieczeń.

Generalnie jest to więc przejrzyście napisany poradnik korzystania z polis grupowych a także pokazujący praktyczne ich zastosowania – lektura obowiązkowa dla każdego administratora sieci :)

Miłej lektury!

sobota, 16 października 2010

Pozostałości z Windows 3.0

W lokalnych zasadach grupy (gpedit.msc) mamy do dyspozycji ciekawy element, który swoją nazwą zachęca do użycia: Ukryj i wyłącz wszystkie elementy pulpitu. Przed administratorów jest czasami wybierany jako sposób na odebranie użytkownikom dostępu do pewnej funkcjonalności pulpitu. Niestety ustawienie to w swojej naturze przenosi nas wstecz o jakieś 15 lat (a nawet i więcej!). Opcja wymieniona powoduje, że odkrywany jest pulpit znany jeszcze z Windows 3.0. Dlaczego tak się dzieje? Ponieważ ten pulpit cały czas jest – jest tylko przykrywany przez Windows Eksploratora. Opcja ta więc wyłącza właściwe tylko Eksploratora i otrzymuje to, co znamy od wielu, wielu lat.


Jakie są konsekwencje takiego podejścia? Oto najważniejsze:

- dwuklik na pustym pustej części pulpitu uruchamia Task Manager’a

Jeżeli więc chcesz tego uniknąć należy posłużyć się raczej polisami typu: Usuń ikonę Kosz z Pulpitu itp.

Załaczniki poczty w Office 2010

Ostatnio trafiliśmy na dość interesujący temat związany z Microsoft Office 2010.

Stan zastany: Jedna osoba dostała Office 2010, reszta ma Office 2007 lub Office 2003. Wszyscy pracują na MS Outlook z Kerio Connector’em oraz serwerem Kerio Mail (teraz Kerio Connect) w wersji najnowszej.


Opis sytuacji: Odbiorcą maili jest ten ktoś z Office 2010. Każdy plik XLS wysłany do tej osoby nie otwiera się – ani z Webmaila ani z MS Outlook’a. Pojawia się taki komunikat:
Przećwiczyliśmy temat wszerz i w wzdłuż – z innymi serwerami pocztowymi, aż trafiliśmy na inny pomysł. Plik przenieśliśmy za pomocą pendrive’a – okazało się, że w ten sposób Office 2010 otwiera plik bez problemu (!)
Rozwiązanie: W MS Office 2010 wprowadzono nową funkcjonalność zabezpieczeń, która działa problematycznie (ciekawe kiedy update lub SP1) – ulokowana jest w: Opcje -> Centrum Zaufania -> Ustawienia Centrum Zaufania -> Widok Chroniony -> są tam trzy opcje, które warto po prostu wyłączyć. Opcje te należy wyłączać dla każdej z aplikacji (Word, Excel, PowerPoint itd.). Oto rysunkowa wersja dojścia do opcji:


wtorek, 22 czerwca 2010

Drukarki domyślne w Windows 7

W Windows 7 pojawiła się bez większego rozgłosu opcja, która ułatwia pracę dla tzw. Notebookowców: Zarządzanie drukarkami domyślnymi. Na czym to polega? Można ustawić drukarkę domyślną zależną do tego do jakiej sieci jestem podłączony. Np.:
  • w biurze mam drukarkę HP1100 – ustawiam, że jak jestem podpięty do sieci w biurze to domyślną drukarką jest właśnie HP1100.
  • w domu mam drukarkę C5300, więc ustawiam, aby po podłączeniu do domu, drukarką domyślną była właśnie C5300.
  • gdy jestem w obcej sieci, niech domyślną drukarką będzie drukarka PDF.
Proste i praktyczne. Gdzie znaleźć zarządzanie tą opcją? Wchodzimy do „Urządzenia i Drukarki” i wybieramy opcję „Zarządzanie Drukarkami Domyślnymi”:

wtorek, 1 czerwca 2010

PDF readers - raz jeszcze...

Otrzymaliśmy kilka listów dotyczących czytników PDF. W jednym z nich pojawił się zarzut, że zaniedbaliśmy ważnego reader’a: Foxit PDF Reader. Przyjrzeliśmy się więc tym trzem czytnikom, jako tym najbardziej popularnym. Zaznaczmy jednak od razu, że tylko Nitro PDF Reader posiada możliwość komentowania/dopisywania do PDF.


Oto małe porównanie czytników przy pracy z dużymi plikami. Tym razem wybrałem plik 113MB z dużą ilością obrazków, ponad 350 stron.

Acrobat Reader: przy przeglądaniu całego dokumentu „od deski do deski” program wielokrotnie osiągał 256MB po czym raptownie spadał do ok. 40-50MB i znowu szedł do góry. Widać, że wdrożono zarządzanie pamięcią. Przeglądanie dokumentu było błyskawiczne (najszybsze!)

Nitro PDF Reader: po przejrzeniu całego dokumentu zajmował blisko 1,3GB RAM’u!!! Czyli brak optymalizacji zarządzania pamięcią. Szybkość przeglądania uplasowała się na drugim miejscu.

Foxit PDF Reder: po przejrzeniu całego dokumentu Foxit zajmował zaledwie 122MB RAM’u. Jednak szybkość przeglądania strona po stronie była wręcz żałosna!



Wnioski: Acrobat Reader nadal niekwestionowanym leaderem. Do pracy z małymi PDF’ami, gdzie chcemy umieścić dodatkowe komentarze, wstawić swój podpis lub dopisać tekst może się przydać Nitro PDF Reader. Foxit – nawet program instalacyjny zrobiony „na kolanie”.

poniedziałek, 31 maja 2010

Windows Backup z błędem 0x80070057

Temat backupu zawsze budzi w nas pewien niepokój. Czasami jest tak silny, że sięgamy nawet po narzędzia do archiwizacji i od święta próbujemy wykonać kopii naszych danych. Windows 7 przygotował dla nas nowy, lepszy program do backupu. Okazuje się jednak, że już od wczesnych wersji beta problemów było nie mało – podobnie jest i teraz.

Błąd w programie jest dość dotkliwy i prowadzi do sytuacji, gdy odechciewa nam się korzystania z tego programu. Bo co zwykły użytkownik może zrobić z informację:
Błąd 0x80070057
Dla tych bardziej zaawansowanych użytkowników pozostaje przekopanie się przez setki (jeśli nie tysiące) artykułów traktujących o tym błędzie. Zdecydowana większość jest na granicy czarów i cudów.

Skąd ten błąd? Zacznijmy od tego, że wcześniej program mi działał poprawnie. Po jakimś czasie nie używania okazało się, że już się uruchomić nie da. Okazuje się, że problem tkwi w nieprawidłowym korzystaniu z programu do backupu. Problem pojawia się najczęściej wtedy, gdy ostatni backup przerwiemy lub się z jakiegoś powodu nie powiedzie.

Oto rozwiązanie problemu:
  • Uruchamiamy CMD.EXE jako administrator,
  • Zatrzymujemy usługę WINMGMT (net stop winmgmt)
  • Przechodzimy do katalogu, gdzie jest problem (cd /d %windir%\system32\wbem)
  • Zmieniamy nazwę katalogu (lepiej nie kasować!): Ren repository reporsitory.old
  • Restartujemy komputer (wraz z zatrzymaniem WINMGMT system położy przynajmniej jeszcze dwie usługi, więc łatwiej jest zrestartować komputer).
Trafiłem jednak na jeszcze jeden komentarz dotyczący Windows Backup – jego tytuł to „Do not use Windows Backup!” a kończy się hasłem „If you love your data, do not use Windows Backup!”. Lektura pouczająca ale opinię pozostawiam Wam: http://my-tech-talk.blogspot.com/2010/01/do-not-use-windows-backup.html

 

piątek, 28 maja 2010

Nitro PDF Reader

PDF stał się czymś tak naturalnym jak klawisz spacji w klawiaturze lub obraz kolorowy w telewizorze. Przyzwyczailiśmy się także mocno do tego, że aby otworzyć PDF musimy mieć Acrobat Reader. Jest to o tyle zadziwiająca sprawa, że format plików PDF został upubliczniony jeszcze w zeszłym roku, a programów zastępujących tego oryginalnego readera nadal jak na lekarstwo. Pojawiła się jednak dobra alternatywa oferująca WIĘCEJ!

Chodzi o program Nitro PDF Reader. Nowatorski projekt będący jeszcze fazie beta. Lista opcji jest imponująca a co ważniejsze w zasadzie nowatorska! Zacznijmy jednak od tego, że jest to program darmowy i przewidziany tak na platformę 32-bitową jak i 64-bitową.

Instaluje się bez problemu i po tygodniu testowania na „lewo i prawo” nie udało mi się przełamać tej wersji beta – pracuje stabilnie i wydajnie (moje odczucia pokazują, że pracuje szybciej niż Acrobat Reader).

Producent Nitro PDF deklaruje kilka haseł, pod którymi kryje się dziesiątki funkcji: darmowy, szybki, funkcjonalny i bezpieczny. Przyjrzyjmy się więc tej ciekawej alternatywie czytnika plików PDF.

Przyjrzyjmy się na początek interfejsowi – jest już znamy (przynajmniej tym, którzy używają lub używali MS Office 2007 lub 2010):


Jest kilka elementów które natychmiast rzucają się w oczy: menu wstążeczkowe, możliwość otwierania wielu dokumentów w jednym oknie i wiele opcji, które wyglądają, jakby były z innego programu – wrócimy za chwilę do nich. Wymieńmy więc na początek funkcjonalności standardowe czytnika PDF, które spełnia także Nitro: podgląd stron, zakładek, pomniejszanie/powiększanie (25% d0 1600%), wygodne stronicowanie, przewijanie, przekręcanie stron, auto-układanie do czytania (również dwie strony obok siebie) czy wyszukiwanie – to standardy.

Nitro PDF posiada dużo więcej funkcji i to właśnie te dodatkowe funkcje zwróciły moją uwagę. Oto tylko niektóre z nich:

  • kopiowanie tekstu z polskimi znakami (Acrobat Reader tego nadal nie umie!),
  • dodawanie komentarzy, które mogą być widoczne są także w Acrobat Reader (choć już oczywiście edytować nie można – ale to raczej nie dziwi),
  • komentowanie komentarzy(!) – czyli coś na wzór pracy grupowej nad dokumentem,
  • możliwość dodawania swoich tekstów (w dowolnym miejscu, dowolną czcionką),
  • wklejanie gotowych sygnatur typu podpis, logo lub inne obrazki (nie musi to być ostatecznie tylko sygnatura (!),
  • możliwość otworzenia wielu dokumentów w jednym oknie
Inną porcją funkcji to te dotyczące generowania plików PDF:

  • po instalacji otrzymujemy wyśmienitą drukarkę PDF, która umożliwia także zabezpieczanie plików PDF,
  • otrzymujemy możliwość utworzenia pliku PDF na bazie już gotowych plików (Create from File), oto lista dostępnych formatów, które program potrafi przekonwertować:
  • mamy możliwość wyciągnięcia tylko tekstu z pliku PDF (wiele dodatkowych opcji dostępnych),
  • mamy także możliwość wydobycia wszystkich obrazów z pliku PDF przy pomocy jednej funkcji(!)
  • mamy możliwość wypełniania formularzy i zapisywania ich (trwale! A nie tak jak jest czasami z Acrobat Readerem),
  • i na koniec zablokowany JavaScript.
Opcji oczywiście jest więcej – produkt jest mocno rozbudowany i daje w końcu wielkie możliwości pracy z plikami PDF. Pełna lista i opis tych opcji znajdziecie tutaj: http://www.nitroreader.com/features/.

Przejdźmy jednak teraz do tematu wad – tak, ten produkt także ma wady :)

Pierwszą zasadniczą jest to, że nie ma podglądu PDF’a w przeglądarce. Jeśli o mnie chodzi to i tak zawsze blokowałem tę funkcjonalność w przeglądarce, są jednak osoby, które mogą poczuć dyskomfort z tej okazji. Drugą ważną wadą tego produktu jest apetyt na pamięć RAM. Oto jak wygląda to u mnie w środowisku 64-bitowym (chętnie poznam Wasze opinie i doświadczenia na innych platformach):

  • Nitro PDF i Acrobat Reader uruchomione bez dokumenentu:
  • Nitro PDF i Acrobat Reader z uruchomionym plikiem 51 stron i wiele obrazków:
  • Nitro PDF i Acrobat Reader po przeczytaniu całego 51-stronicowego pliku z wieloma obrazkami:
I to tyle, jeśli chodzi o wady, które zauważyłem – zresztą ilość zalet jest druzgocąco wielka, więc ja już przeszedłem na Nitro PDF Reader.

poniedziałek, 24 maja 2010

10GB w SQL Express Edition!

Jakby nieco po cichu wszedł SQL 2008 R2 a wraz z nim także wersja Express Edition. Zasadniczo można byłoby pominąć ten fakt jak wiele podobnych. Tym razem jednak nastąpiła znacząca zmian, którą nie sposób zlekceważyć: od teraz maksymalny rozmiar pojedynczej bazy danych jest ograniczony do 10GB! To bardzo dobra wiadomość :)


Oto link do wersji 32-bitowej: http://go.microsoft.com/?linkid=9729746

środa, 19 maja 2010

Instalator w trybie awaryjnym

Tryb awaryjny systemu Windows jest dość pomocny, zwłaszcza, gdy ten zwykły nie bardzo współpracuje z nami. Najczęściej problem pojawia się, gdy zainstalujemy kawałek softu, który nie chce działać – co wtedy? Od razu odpalamy tryb awaryjny i próbujemy odinstalować awaryjny soft. Niestety wtedy przekonujemy się, że w trybach awaryjnych serwis Microsoft Installer nie działa i wprost uruchomić się go nie da (próba uruchomienia tego serwisu generuje błąd o niemożności jego uruchomienia). Co więc zrobić, aby ten niezbędny serwis uruchomić?

W rejestrach systemu jest specjalne miejsce, gdzie mówi się systemowi jakie usługi może startować w trybie awaryjnym. Naturalnym rozwiązaniem staje się więc dopisanie naszej usługi do tych dozwolonych. Można to zrobić będąc już w trybie awaryjnym i to bez uruchamiania regedit. Oto instrukcja:

1. Otwieramy linię poleceń (CMD).
2. Wpisujemy komendę:

reg add „HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MSIServer /VE /T REG_SZ /F /D “Service”
3. A następnie uruchamiamy usługę:

net start msiserver
Teraz możemy już odinstalować niechciane oprogramowanie.

środa, 5 maja 2010

Sprzętowe kasowanie danych z dysków

Problem utylizacji dysków twardych jest niebagatelnym przedsięwzięciem – wie to każdy z informatyków, który musiał to zrobić choćby raz. Wiemy już z przypadków medialnych, że dysku nie wolno tak po prostu wrzucić do kosza, bo dane zawarte na nim mogą posłużyć później przeciwko nam lub na naszą szkodę. Problem jest poważniejszy, jeśli jest to dysk z danymi firmowymi, które w większości przypadków są poufne. Co robimy aby je zutylizować? Jest wiele pomysłów:
  • rozebranie dysku i użycie talerzy jako lusterek lub zniszczenie tych lusterek,
  • nadpisanie dysku z pomocą programów do bezpiecznego kasowania (nadpisują nośnik wielokrotnie – co oczywiście trwa wieki),
  • oddajemy do firm utylizacyjnych, które niszczą to na różne sposoby (degaussery, niszczarki-rozdrabniarki, nadpisywanie danych),
  • składowanie nieużywanych dysków w sejfie firmowym aż do przedawniania danych (Data bliżej nieokreślona),
  • inne?
Mało kto wie, że od kilku lat mamy inną możliwość. Dsyki SATA/ATA (SCSI niestety nie!) mają wbudowane sprzętowe funkcje bezpiecznego kasowania wszystkich danych, w tym także danych z obszarów HPA (Host Protected Area) i DCO (Device Configuration Overlay). Funkcje te spotyka się pod dwoma nazwami:
  • Secure erase procedure (nadpisuje wszystkie obszary zerami)
  • Enhanced secure erase procedure (nadpisuje wzorcami bitowymi producenta dysku)
Co w tym rewelacyjnego? Niech argumentem będzie deklaracja amerykańskich agencji rządowych, że metody te są równoważne co do skuteczności z metodą niszczenia dysków przy pomocy degaussera (tyle, że degausser niszczy dysk bezpowrotnie)!

Ok., ale jak to można wykorzystać? Szczęśliwie mamy już pierwszy program, który potrafi korzystać z tych fukcji. Program uruchamiany oczywiście jest z dyskietki , CD lub USB w trybie DOS i z tego poziomu dokonujemy dzieła zniszczenia.

Pełny opis programu, instrukcja i historia zmian: http://cmrr.ucsd.edu/people/Hughes/HDDEraseReadMe.txt

Program do pobrania: http://cmrr.ucsd.edu/people/Hughes/HDDEraseWeb.zip

poniedziałek, 3 maja 2010

Sterowniki na naszym serwerze

Gdy zarządzamy siecią więcej niż paru komputerów i mamy do dyspozycji tzw. centralny serwer, to możemy nieco ułatwić sobie zadanie przy instalacji sterowników. Jak dobrze wiemy, system szukając sterowników przeszukuje zasoby lokalne komputera oraz Windows Update (dotyczy Windows 7!). Fajnie byłoby, gdyby chciał także automatycznie przeszukać jeden z naszych sieciowych zasobów, gdzie będziemy gromadzić sterowniki do wszystkich naszych komputerów w firmie. Możemy tego dokonać poprzez mała zmianę w rejestrach:


Odnajdujemy klucz HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ I do wartości DevicePath po średniku wpisujemy naszą ścieżkę sieciową, gdzie umieszczamy sterowniki. Wartość tego klucza będzie więc wyglądała teraz tak:

%SystemRoot%\inf;\\server_name\share_with_drivers

Zmniejszanie partycji w Windows 7

Możliwość zmieniania wielkości partycji nie jest nowością w systemie Windows 7. Mało osób jednak z tego korzysta a ci, którzy korzystają często nie bardzo wiedzą jak to działa i co można z tego wycisnąć.

Najwięcej problemów pojawia się przy zmniejszeniu wielkości partycji (najczęściej systemowej). Skąd się to bierze? Dotychczasowe programy wykonujące takie operacje nieco nas rozleniwiły – z reguły same dokonywały przenoszenia niezbędnych danych na początek dysku, aby można było zmniejszyć partycję. Narzędzia systemowe z Windows 7 nie zrobią za nas tego – trzeba wykonać to samodzielnie.

Problem więc jest dość banalny – trzeba ułożyć pliki na dysku tak aby były jak najbliżej początku dysku. Ostatni plik licząc od początku dysku będzie więc nam wyznaczał granicę do jakiej możemy zmniejszyć naszą partycję.

Oto przykład. Poniżej na rysunku mamy komputer, gdzie partycja ma aż 127GB i ponad 117 GB wolnego! Chcielibyśmy tę partycję zmniejszyć jak najlepiej. W obecnej formie odzyskamy tylko (około) połowę dysku, co doprowadzi to jedyni Edo sytuacji, że stale będziemy mieli ok. 60GB wolnej przestrzeni na dysku:


Rozwiązanie? Oczywiście defragmentacja. Przed defragmentacją warto poczynić jeszcze kilka zabiegów takich jak wyczyszczenie katalogów tymczasowych IE (jak również innych przeglądarek), wyłączyć pamięć wirtualną (tylko na czas naszych operacji!) czy chociażby (jeśli możemy sobie na to pozwolić!) wyłączyć System Restore.

To pierwszy krok. Drugi, który warto zrobić, to sprawdzić ile odzyskamy przestrzeni w wyniku operacji zmniejszenia partycji – w końcu nie musimy eksperymentować – są narzędzia, które nam to powiedzą!

Narzędzi nazywa się oczywiście DISKPART – uruchamiamy go z linii poleceń i wykonujemy stosownego dialogu mającego na celu ustalenie w/w informacji:



Microsoft DiskPart wersja 6.1.7600
Copyright (C) 1999-2008 Microsoft Corporation.
Na komputerze: WINDOWS7ROBERTS

DISKPART> select disk 0
Obecnie wybranym dyskiem jest dysk 0.

DISKPART> list part
Partycja ### Typ Rozmiar Przesunięcie
------------- ---------------- ------- ------------
Partycja 1 Podstawowy 100 MB 1024 KB
Partycja 2 Podstawowy 465 GB 101 MB

DISKPART> select part 2
Obecnie wybraną partycją jest partycja 2.

DISKPART> shrink querymax
Maksymalna liczba możliwych do odzyskania bajtów wynosi: 8 MB

Widać więc, że w moim przypadku odzysk zaledwie 8MB to tyle co nic – wynika to przede wszystkim z tego, że nie dokonałem stosownej defragmentacji.

niedziela, 2 maja 2010

Typy logowania

Często dostaję pytania dotyczące logowani się do systemu i gdzie znaleźć informacje o tych zdarzeniach. Ponieważ temat nie jest tak prosty, jak samo pytanie to postanowiłem rozwinąć nieco temat, aby przynajmniej zdać sobie sprawę z tego jak rozbudowany jest to temat.


Zacznijmy od typów logowania, z jakimi możemy się spotkać w systemie Windows. Poniższa lista przedstawia także numer typu logowania, jaki znajdziemy w EventLog’u:

2: Interactive Logon– czyli logowanie do konsoli komputera z pomocą podłączonej do komputera klawiatury.

3: Network Logon – występuje gdy użytkownik dostaje się do zdalnych zasobów dyskowych lub drukarki udostępnionej. Również logowania do IIS klasyfikowane są jako ten typ logowania (nie dotyczy logowania do IIS przy włączonym „basic authentication” – to będzie typ nr 8).

4: Batch Logon – logowanie używane przy zadaniach uruchamianych z charmonogramu systemowego.

5: Service Logon – używany gdy serwis startuje w kontekście danego konta/użytkownika.

7: Unlock – używany, gdy odblokowujemy nasz system Windows.

8: Network clear text logon – to logowanie występuje, gdy logujemy się przez sieć gdy hasło wysyłane jest czystym tekstem (np. IIS z opcją „Basic authenticate”).

9: New credential-based logon – używane, gdy uruchamiamy program w kontekście innego użytkownika używając polecenia RunAs z przełącznikiem /netonly (bez tego przełącznika mamy do czynienia z logowaniem typu nr 2).

10: Remote Interactive Logon: używane przy sesjach RDP.

11: Cached Interactive Logon – używany np. w przypadku logowania do komputera z wykorzystaniem konta domenowego ale będąc nie podłączonym w danej chwili do domeny.


Numery zdarzeń, w których znajdziemy zdarzenia dotyczącego logowania to: 528, 540 (dla udanych logowań) oraz 529-537, 539 (dla nieudanych logowań).

Skryptowe potwierdzanie z linii poleceń

Trafiłem na ciekawostkę, która może jeszcze kiedyś pomóc – dotyczy środowiska dosowego. Wyobraźmy sobie, że mamy program pracujący z linii poleceń i chcemy użyć w skrypcie. Jest jednak mały szkopuł, gdy się okaże, że program wymaga od nas prostego potwierdzenia operacji – np. wpisania literki „Y” i potwierdzenie Enter’em. Co wtedy?


Oto rozwiązanie:

Cmd /c call ECHO Y | polecenie.exe

System Restore w maszynach wirtualnych

Powszechność maszyn wirtualnych (w tym także serwerów) skłania do stawiania coraz nowszych i coraz ciekawszych pytań. Dziś z goła banalne pytanie:


Czy powinienem używać System Restore w maszynach wirtualnych?

Temat należy dokładnie przemyśleć, zwłaszcza gdy pracujemy na dyskach dynamicznych (gdy mogą rosnąć w zależności od potrzeb serwera). Jeśli więc pozostawimy System Restore włączony, może się okazać, że duża część danych zgromadzonych na dysku maszyny wirtualnej to będą dane dotyczące System Restore. W wielu przypadkach wygodniejsze mogą okazać się backupy całej maszyny wirtualnej.

sobota, 1 maja 2010

Uciążliwe opcje IE8

Dziś drobna porada, z którą chwilę walczyłem. Wszystko kwestia ciekawie skonstruowanego pytania i konsekwencji odpowiedzi na nie :)


Temat dotyczy Internet Explorera. Gdy przywrócimy ustawienia domyślne, lub zaczynamy korzystać z niego czasami dostajemy komunikat jak na rysunku:

Ciekawostką wszelkich komunikatów IE jest to, że na większość odpowiadamy po prostu TAK – aby mieć święty spokój. Okazuje się jednak, że w tym przypadku jest odwrotnie. Jeżeli odpowiemy TAK, nasza strona będzie wyglądać tak (fragment emaila z Youtube):

Gdy zaś odpowiemy NIE, możemy oglądać stronę tak jak powinna być czytana:


Skąd ten problem? Coraz częściej poczta czytana jest w oparciu o strony zabezpieczone (SSL), ale większość poczty reklamowej i subskrypcyjnej pobiera treści ze swoich niezabezpieczonych treści. Wtedy IE informuje nas o tym, że IE chce pobrać niezabezpieczone treści – jest to potencjalnie zagrożenie, więc IE woli zapytać. Mnie to ustawienie drażni, więc odnalazłem jest i ustawiłem tak aby więcej nie pytał a treści pobierał:

Ustawienie znajduje się w grupie opcji "Różne".

piątek, 23 kwietnia 2010

SteadyState - czyli jak chronić komputer przed rodzeństwem :)

Jak często myślałeś o tym, że przydałoby się ograniczyć uprawnienia użytkownikom, z którymi dzielisz swój komputer? Albo jak zabezpieczyć komputery, z których korzysta wiele osób (kafejka, kiosk komputerowy itp.)? Jest wiele rozwiązań i każda jest na swój sposób fajna lub nie-fajna. Część z nich (zdecydowana większość) jest nawet płatna! A co z komputerem domowym? Przecież nie będziemy kupować oprogramowania, tylko dlatego, że chcemy ograniczyć swawole współużytkowników.

Microsoft ma takie oprogramowanie i to za darmo! Proste, przejrzyste i łatwe w konfiguracji. Nazywa się SteadyState (http://www.microsoft.com/windows/products/winfamily/sharedaccess/worldwide.mspx). Jak nam pomaga to oprogramowanie? Oto tylko niektóre właściwości:
  • zabezpieczenie stanu plików systemowych i ustawień komputera (po restarcie wszystko wraca do stanu początkowego),
  • blokuje możliwość dokonywania zmian konfiguracji,
  • określa z jakich programów może ktoś korzystać (w rozbiciu na poszczególnych użytkowników)
  • określa strony internetowe, z jakich można korzystać,
  • określa czas pracy użytkownika (np. jedna godzina a po tym wylogowuje bezapelacyjnie),
  • i wiele innych, których szczegóły pokażę za chwilę na screenshotach.
Instalacja jest banalna i powinna być wykonana na koncie z uprawnieniami administratora i jednocześnie na koncie, które będzie zarządzającym. Po zainstalowaniu teoretycznie tworzymy użytkowników lub korzystamy z już istniejących (to ci, których uraczymy ograniczeniami):


 
Po określeniu bazy użytkowników przystępujemy do wstępnej konfiguracji pracując z grupą opcji „Global Computer Settings”:


Ponieważ SteadyState potrafi chronić system przed instalacjami, zmianami itd., to potrzeba także określić sposób aktualizacji (aktualizacje przecież są niezwykle istotne):


I ustawienia dotyczące ochrony dysku – potrzeba na to troszkę przestrzeni wolnej (u mnie było za mało :)) ), ale na pewno warto korzystać z tej opcji, jeśli chcemy mieć pewność co do stanu naszego systemu:


To były opcje globalne, a teraz przyjrzyjmy się jak możemy dostosowywać ograniczenia dla poszczególnych użytkowników. Ja stworzyłem sobie użytkownika „Goscinne” – przyjrzyjmy się ustawieniom ograniczeń. W opcjach generalnych określamy jak długo może ktoś taki pracować/bawić się (np. jeśli chcemy mieć kontrolę nad tym ile dziecko siedzi przy komputerze):


Dużo ciekawsze jednak opcje są dalej. Możemy z grubsza określić poziom ograniczeń, schować przed użytkownikiem niektóre dyski a w opcjach szczegółowych dziesiątki innych ustawień takich jak wyrzucanie niektórych elementów menu (panel sterowania, moje dokumenty itp.), ograniczać dostęp do niektórych zasobów i miejsc systemowych komputera (wszystkie opcje przedstawione na poniższych screenshotach):



Kolejna grupa opcji jest podobna do poprzedniej, więc najwięcej treści przekaże wrzucając stosowne screenshoty (tu np. ograniczamy dostęp do stron WWW, tu także są ograniczenie dotyczące pakietu Office):



Ostatnia zakładka to innowacyjne podejście do określenia co dany użytkownik może uruchomić. Pozwala one na szybkie określenie kilku programów, które chcemy aby użytkownicy mogli odpalać lub odwrotnie – określić tylko, które programy są zabronione (czasami jest to łatwiejsza ścieżka):


Tak ograniczony użytkownik po zalogowaniu z miejsca otrzymuje informację, że zostało mu 59 minut pracy (widoczny dymek po prawej stronie):


Oraz otrzymuje odpowiednio uproszczony/ograniczony interfejs użytkownika:


Jeśli te wszystkie właściwości zgromadzimy w arytmetyczną sumę oraz przypomnimy, że produkt jest za darmo, to wyłania się nam obraz potężnego, prostego i niezwykle przydatnego narzędzia do naszych komputerów (nie tylko domowych!).

Ha! Pewnie wielu z Was już od jakiegoś czasu pyta „To gdzie jest ten haczyk?”. Faktycznie jest – jeden mały. Aktualnie SteadyState jest przeznaczony wyłącznie pod Windows XP i Vista i wyłącznie w wersji 32-bitowej. Nie przewiduje się wsparcia dla Windows 7 (niestety).

Komputer i Styl

Komputery stały się normalnością w naszym życiu. Praktycznie wszystkie dziedziny w jakimś stopniu zostały opanowane przez układy elektroniczne, komputery, itp. Takim najlepszym przykładem może być motoryzacja. Od czasów gaźników komputery sterują coraz to większą ilością elementów. Targi motoryzacyjne bardzo starają się nam to uświadamiać. Gdzie wielkość i ilość elektronicznych gadżetów ma przekonać potencjalnych klientów o wyborze tej czy innej marki.


Co ciekawe, dzisiaj także i inne dziedziny mają wpływ na komputery. Aby daleko nie szukać zostańmy częściowo przy motoryzacji, pierwsze co mi przychodzi do głowy to chłodzenie wodne, praktykowane w niemal każdym samochodzie, w komputerze jest sposobem wyrażenia swojej osobowości przez właściciela. Do wyrażania swojej osobowości także może posłużyć nowa obudowa komputerowa, która od dzisiaj jest dostępna u jednego z polskich dużych dystrybutorów.


Jest to dzieło firmy Thermaltake oraz BMW DesingUSA, co znakomicie widać w nawiązaniu do znakomitych silników 6 cylindrowych. Trzeba przyznać, że jest to obudowa wyjątkowa, tak samo jak jej cena. Przeszło 2500 zł.
Jeśli o mnie chodzi z chęcią przed zakupem zobaczyłbym obudowę zaprojektowaną przez Ital-Design lub Alfa-Romeo Desing.


Obudowę można bliżej poznać na stronach http://www.ttlevel10.com/

Naprawa MBR w Windows 7

Ostatnio wielu użytkowników trapi problem uszkodzonego lub nadpisanego MBR – zwłaszcza w systemie Windows 7, gdzie to wszystko troszkę inaczej się naprawia niż do tej pory. Kiedy możemy popsuć MBRa? Np. instalując starszy system operacyjny (niż Windows 7) na drugiej partycji lub np. instalując na innej partycji którąkolwiek z dystrybucji Linux’a. MBR może zostać także uszkodzony przez działanie wirusów lub przy problemach z zasilaniem, gdy niewłaściwe zamknięcie systemu może wygenerować wiele problemów.


Jak więc naprawia się MBR w Windows 7? Można powiedzieć, że w końcu banalnie. Wystarczy wystartować z płytki bootowalnej Windows 7:

Wybieramy swoje lokale (chociaż jest to bez znaczenia, bo wszystko i tak dokonamy myszką):

A tu wybieramy opcję „Repair your computer”

System wyszuka zainstalowane systemy i zaproponuje naprawę właściwego systemu. Gdyby dysków nie było widać, to jest to miejsce, gdzie trzeba podać stosowne sterowniki kontrolera dysków twardych.

A to jest już najważniejsze okno, z którego wybieramy pierwszą opcję – to ona jest odpowiedzialna za automatyczne sprawdzenie i naprawienie problemów związanych ze startem systemu Windows 7.

I to wszystko :)

czwartek, 22 kwietnia 2010

Duże pliki BMC

Korzystając z połączeń RDP (zdalny pulpit), zdarza się, że ta sama bitmapa (obraz zdalny) może być wysyłana wielokrotnie. Aby temu zapobiec, system przesyła taka bitmapę raz a następnie „nakazuje” klientowi RDP przechowywać ten obraz w nieskompresowanej firmie. Kopia ta idzie do pamięci RAM a także na dysk twardy, aby móc być wykorzystanym w przyszłości (np. w kolejnej sesji). Obrazy te są przechowywane w plikach BMC, które zdarza się, że bywają duże i przechowywane są w
%USERPROFILE%\AppData\Local\Microsoft\Terminal Server Client\Cache.
Pliki te oczywiście można skasować, ale nie zaleca się. Jeżeli ich wielkość stanowi dla Ciebie jakiś problem, należy raczej przenieść ten katalog na inny dysk. Robi się to poprzez stworzenie nowej wartości typu String w kluczu
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
o nazwie
BitmapPersistCacheLocation
i wspisując jako wartość ścieżkę gdzie teraz ma być przechowywany ten cache.

Raport o zagrożeniach internetowych za Q1 2010

Miejsce to pierwotnie było przeznaczone głównie pod informacje systemowo-administracyjne, jednak trudno oddzielić takie newsy od całej reszty – przecież kwestia bezpieczeństwa oraz trendy w tej dziedzinie wyznaczają niejako nasze zachowania i działania, jakie chcemy lub nawet musimy podejmować. Panda Security (obchodzi w tym roku swoje 20-lecie!) jest znana z kwartalnych raportów, które bardzo szczegółowo analizują strefy zagrożeń, określają ją ilościowo i jakościowo. Przyjrzyjmy się najważniejszym elementom tego raportu za pierwszy kwartał 2010r.

Pierwsze słowa raportu to określenie dwóch najważniejszych wskaźników:

- wzrost przestępczości internetowej od roku 2008: 22,3% (667% od 2001)
- szacowane straty w wyniku przestępstw internetowych: 265 mln dolarów w 2008.

Jak szacuje raport, tylko w ostatnim kwartale 2009 roku firmy straciły 120 mln dolarów w atakach typu phishing oraz w wyniku działania Trojanów, które wykradają dane do logowania do banków. Doskonałym dowodem na to jak rosną straty związane z tą formą przestępczości jest wykres strat liczone w mln dolarów w podziale na lata (zgłoszone tylko poprzez IC3):

Przyjrzyjmy się również, jak to wygląda w skali światowej, czyli TOP10 przestępców w podziale na kraje:

Widać, że w tym zestawieniu nie ma jeszcze Polski, nie zmienia to jednak faktu, że przestępczość taka istnieje i zbiera swoje żniwo również u nas. Zresztą przeglądając szczegóły raportów IC3 widać wyraźnie, że wśród poszkodowanych jest także wiele Niemców, gdzie poszkodowanych zgłaszających się jest bardzo dużo (7-me miejsce w świecie!) – sprawa jest więc bardzo poważna.

Panda Security zwraca także uwagę na rosnąco liczbę oszustw, które coraz ciężej odróżnić od reklam, które bazują na współczuciu ludzkim. Pojawia się coraz więcej pseudo-fundacji i instytucji charytatywnych, które „zbierają” pieniążki w zbożnym celu. Taki odnotowanym incydentem były reklamy tuż po trzęsieniu ziemi w Haiti:
Niestety należy zauważyć, że także w Polsce, jeszcze w zeszłym tygodniu pojawiły się „sępy”, które postanowiły zarobić na tragedii lotniczej: wystawiali księgi (jeśli w ogóle były gdzieś później widoczne?) pamiątkowe, do których można było się wpisać tylko przy pomocy płatnych SMSów. Podobnie także konstruowane są wiadomości spamowe, które liczą na dofinansowywanie przez naiwnych (niestety tak trzeba nazwać to zjawisko, choć coraz trudniej nie-być naiwnym).

Co więcej! Obecnie każde wydarzenie typu premiera urządzenia jest mocno obstawiane przez naciągaczy poprzez takie reklamy, które sugerują, że można nabyć nowe urządzenia za atrakcyjną cenę. Oto przykłady takich naciągaczy-reklam:
Aktualny wzrost pupularności Facebook’a sprawił, że także tu zwróciły się oczy przestępców. Pojawiły się już pierwsze udane ataki w formie wiadomości, które wspominają o byłej dziewczynie i jej fotografii, która prowadziła już na manowce i wprost do infekcji. Ataków przybywa i w byłym kwartale było wiele – należy się więc spodziewać przyrostu tego typu zagrożenia (więcej szczegółów w raporcie).

Przy okazji tak istotnych tematów, warto także wspomnieć, że większość problemów bierze się z lenistwa użytkowników, tudzież administratorów. Tak jak to miało (i nadal ma miejsce) w przypadku dziury w IE (KB979352). Atak nazwano „Aurora” i polegał na niezauważalnym instalowaniu Trojana, który wykradał poufne dane (również pliki!). Dane przesyłał z pomocą szyfrowanego połączenia do serwerów w Teksasie oraz Tajwanie. Wykrycie tych serwerów jest niezwykle trudne, bo korzystają z technologii dynamicznych DNSów (szczegóły techniczne w raporcie: http://www.hbgary.com/wp-content/themes/blackhat/images/hbgthreatreport_aurora.pdf). Atak nadal funkcjonuje i nadal jest aktywny – polecamy więc aktualizować swoje komputery tak często jak to możliwe (to taka porada przy okazji :) ).

Panda Security w swoim raporcie wskazuje na stale istniejący problem sieci botnet. Jest to jeden z większych problemów przestępczości internetowej: stale ponad milion komputerów jest zainfekowana różnej maści trojanami, które stanowią szkielet tychże sieci. Dlaczego są tak uciążliwe? To właśnie dzięki (lub przez nie!) wysyłanych jest ponad 90% wiadomości spamowych, to przez nie prowadzone są ataki DoS i DDoS, to przez nie wykradane są dane poufne i loginy od użytkowników a co za tym idzie również dane bankowe i pieniążki z tychże kont. Zwrócono uwagę na działania Microsoftu, który swoją jedną poprawką „położył” 277 domen używanych w sieciach botnet (szkoda tylko, że spotkało się to z taką niechęcią wśród użytkowników).

Warto zwrócić uwagę, na jeszcze jedno działanie, które przyczyniło się do zamknięcia jednej z większej sieci botnet, zwanej Mariposa. Na początku marca b.r. wyłączono tę sieć a trzech podejrzanych aresztowano. Była to sieć, która objęła swoim działaniem niemal cały świat. W ostatnich swoich dniach życia sieć zawierała wpisy ponad 12 mln IP!!! Sieć obejmowała 190 państw, ponad 1000 firm (o których wiadomo!) i ponad 800 tys. użytkowników padło ofiarą strat materialnych!!! To była największa sieć botnet o jakiej wiemy. Rozmiar jednak daje do myślenia i potwierdza, że to nie są mrzonki a przestępczość internetowa to realne zagrożenie dla naszych danych i dla naszych zasobów finansowych (tak w formie zaoszczędzonej jak i liczonej jako straty). Więcej szczegółów o akcji wyłączenia sieci w raporcie.

Pojawiają się także nowe narzędzia, które pozwalają pisać strony (lub programy) wykorzystujące najnowsze dziury bez konieczności posiadania zaawansowanej wiedzy w tym temacie. Narzędzia te pochodzą z Chin (znowu!?). Obecność takich narzędzi może już nie jest nowością, jednak należy zaznaczyć, że ich pojawianie się mocno zwiększy ilość zagrożeń czyhających na nas w Internecie.

To teraz czas na trochę statystyk. Zestawienie nowych zagrożeń, które pojawiły się w Q1 2010:
Gdzie mamy najwięcej infekcji (także za pierwszy kwartał b.r.):
I na koniec zestawienie najbardziej spamujących krajów (niestety Polska też tu jest):

Źródło: http://www.pandasecurity.com/img/enc/Quarterly_Report_Pandalabs_Q1_2010.pdf