niedziela, 28 marca 2010

Pierwsze problemy z Windows Live Mail

Od pewnego czasu walczyłem z programem Windows Live Mail. Ponieważ było to na komputerze domowym to jakoś nie śpieszyło mi sie z rozwiązaniem tematu, zwłaszcza, że rozwiązanie na pierwsze oko nie było takie ozcywiste. Zacznijmy więc od komunikatów jakie zgłaszał program:
Nie można uruchomić programu Poczta usługi Windows Live. Zamykanie programu Poczta usługi Windows Live. Kalendarz zawiera uszkodzone dane, które wymuszają zamknięcie programu Poczta usługi Windows Live. (0x8E5E0408)
Wersja Angielska:
Windows Live Mail could not be started. Closing Windows Live Mail. Your calendar contains corrupt data that is forcing Windows Live Mail to close. (0x80040154)
Ten numer w nawiasie bardzo często się zmienia, więc nie można w tym przypadku mocno do niego się przywiązywać(!). Zacznijmy od rozwiązań, na jakie trafiłem, podczas przeszukiwania zasobów internetowych:
  1. Instalacja naprawcza usługi Windows Live (poprzez Dodaj/Usuń programy - jest tam opcja naprawiania programu).
  2. Wyłączenie synchronizacji kalendarzy z usługi Windows Live (jeśli korzysta się z integracjiz Windows Live).
  3. Usunięcie katalogu Calendar z drzewa tzw. mail-store'a.
  4. Uruchomić Windows Live Mail z uprawnieniami admina, potem normalnie, restart i powinno być ok (brzmi jak odprawianie czarów - ale ponoć komuś to zadziałało!).
Ciekawostką jest to, że nikt nie dotknął tematu odzyskiwania z backup, jakie ponoć wykonuje sam program (mi to też się nie udało!). W moim przypadku jednak nic nie zadziałało. Musiałem więc opracować swoje właśne rozwiązanie. Oto one:

Sprawdź poprawność uprawnień katalogu, w którym znajduje się mail-store (standardowo w: C:\Users\\AppData\Local\Microsoft\Windows Live Mail). U mnie było na innym dysku i znowu (bo już kiedyś podobne zdarzenie miałem) okazało się, że rozjechały się uprawnienia do tego katalogu, z którego korzystał użytkownik nie będący adminem.
Aby to dobrze przeprowadzić, przejąłem na właśność całe drzewo katalogu a następnie nadałem odpowiednie uprawnienia - zadziałało od ręki!

wtorek, 23 marca 2010

Kiedy pojawi się Cisco VPN 64-bit?

Nareszcie dobre wiećsi :)
Cisco wydało 64-bitową wersję VPN Client w wersji beta na razie. Wspiera 64-bitowe wersje Windows 7 i Vista. Niestety, co jest raczej zaskoczeniem, nie będzie na razie wspierał 64-bitowej wersji Windows XP(!). Produkt do pobrania ze stron Cisco (należy mieć zarejestrowane konto na cisco.com).

niedziela, 14 marca 2010

God Mode w Windows 7

Kto zapoznał się choć troszkę z Windows 7 już wie, jak trudno niektóre opcje systemowe odnaleźć w nowej organizacji panelu sterowania. Jest na to jednak rozwiązanie, zwane God-Mode. Jest to miejsce, gdzie znajduje się większość ciekawych i pomocnych funkcji systemowych, których nawet trudno wymienić (wszystkich jest 284 sztuki!). Najłatwiej więc będzie jeśli każdy z Was spróbuje zrobić to samodzielnie i przejrzeć te opcje (na szczęście podzielone są na kategorie). Oto przepis:


Tworzymy folder o nazwie:

Nazwa_folderu.{ED7BA470-8E54-465E-825C-99712043E01C}

Po zatwierdzeniu otrzymujemy folder z ikoną jak poniżej:



Oto fragment widoku God-Mode:

środa, 10 marca 2010

Autostart i Autorun

System Windows jest jednym z najbardziej rozbudowanych i zaawansowanych technologicznie systemów operacyjnych. Otwiera wiele możliwości dla programistów, użytkowników jak i niestety dla złodziejów, hackerów czy choćby wirusów (których autorzy pochodzą ze wszelkich kręgów). Często więc spotykamy się z koniecznością ustalenia co system uruchamia przy swoim starcie. Informacja ta może pomóc nam w odnalezieniu szkodników czy choćby w optymalizacji komputera. Czy zastanawialiście ile takich miejsc jest w systemie? Oj, dużo. Czas więc wyliczyć je. Zrobię to w oparciu o Windows 7

  1. Klucz RUN w drzewie Machine: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  2. Klucz RUN w drzewie User: HKCU\Software\Microsoft\Windows\CurrentVersion\Run lub HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
  3. Load Value (załadowywane przy logowaniu użytkownika): HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
  4. Scheduled Tasks (charmonogram zadań) – czyli wszystko to co zostało skonfigurowane w charmonogramie zadań (znajdziemy w Narzędzia Administracyjne) – obecnie bardzo rozubodawane narzędzie!
  5. Win.ini – Tak! Nadal ten plik może być źródłem uruchamiania programów 16-bitowych (Klucz LOAD w sekcji [Windows])
  6. Klucz RunOnce oraz RunOnceEx – klucze, z których programy uruchamiane są teoretycznie tylko raz, ale wirusy wpisują się tam ustawicznie, tak aby wraz ze startem systemu „powrócić do łask”. Oto lista lokalizacji kluczy:
    1. HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
    2. HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
    3. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
    4. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
  7. Klucze RunServices oraz RunServicesOnce: tu należy ostrożnie postępować, bo wiele z serwisów mogą być systemowymi i do tego newralgicznymi. Mogą być przypisane do konkretnego użytkownika lub maszyny
  8. Klucz Winlogon: Wszystko to co się dzieje po zalogowaniu użytkownika. Najważniejszymi kluczami są: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit oraz HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
  9. Polisy systemowe: Można tu ustawić aby w sekcji [Logon] >> [Run These Programs At User Logn] uruchamiane były stosowne programy (niezależnie od woli użytkownika!).
  10. Polisy systemowe poprzez rejestry: podobnie jak wyżej, tyle, że dostęp do tych ustawień mamy także przez rejestr: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run oraz HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run.
  11. Wartość BootExecute w rejestrze: W kluczu HKLM\System\CurrentControlSet\Control\Session Manager standardowo ustawiona jest komenda „autocheck autochk *”, która odpala sprawdzanie dysków twardych po niewłaściwie zamkniętym systemie operacyjnym. Oznacza to, że tu także może pojawić się niechciany program. Microsoft jednak przestrzega przed kasowaniem tego klucza!
  12. Shell service objects: Windows ładuje do systemu szereg bibliotek DLL, aby dodać stosowne funkcjonalności do windows’owego shell’a. Tu interpretacja wyników należy pozostawić tylko biegłym.
  13. Skrypty logowania: Sytuacja klasyczna dla środowisk z domeną, gdzie każdemu użytkownikowi możemy przypisać skrypt logowania. Zdarzały się już ataki wirusowe na skrypty logowania(!).
W systemie Windows Vista (jedno z niewielu miejsc, gdzie Vista była lepsza od Windows 7!) Windows Defender potrafił wyświetlić nam startujące programy i aplikacje i w razie potrzeby zablokować je. W Windows 7 tego już nie ma – musimy nadal (lub znowu) polegać na MSCONFIG. Tu znajdziemy większość wymienionych wyżej miejsc.