piątek, 23 kwietnia 2010

SteadyState - czyli jak chronić komputer przed rodzeństwem :)

Jak często myślałeś o tym, że przydałoby się ograniczyć uprawnienia użytkownikom, z którymi dzielisz swój komputer? Albo jak zabezpieczyć komputery, z których korzysta wiele osób (kafejka, kiosk komputerowy itp.)? Jest wiele rozwiązań i każda jest na swój sposób fajna lub nie-fajna. Część z nich (zdecydowana większość) jest nawet płatna! A co z komputerem domowym? Przecież nie będziemy kupować oprogramowania, tylko dlatego, że chcemy ograniczyć swawole współużytkowników.

Microsoft ma takie oprogramowanie i to za darmo! Proste, przejrzyste i łatwe w konfiguracji. Nazywa się SteadyState (http://www.microsoft.com/windows/products/winfamily/sharedaccess/worldwide.mspx). Jak nam pomaga to oprogramowanie? Oto tylko niektóre właściwości:
  • zabezpieczenie stanu plików systemowych i ustawień komputera (po restarcie wszystko wraca do stanu początkowego),
  • blokuje możliwość dokonywania zmian konfiguracji,
  • określa z jakich programów może ktoś korzystać (w rozbiciu na poszczególnych użytkowników)
  • określa strony internetowe, z jakich można korzystać,
  • określa czas pracy użytkownika (np. jedna godzina a po tym wylogowuje bezapelacyjnie),
  • i wiele innych, których szczegóły pokażę za chwilę na screenshotach.
Instalacja jest banalna i powinna być wykonana na koncie z uprawnieniami administratora i jednocześnie na koncie, które będzie zarządzającym. Po zainstalowaniu teoretycznie tworzymy użytkowników lub korzystamy z już istniejących (to ci, których uraczymy ograniczeniami):


 
Po określeniu bazy użytkowników przystępujemy do wstępnej konfiguracji pracując z grupą opcji „Global Computer Settings”:


Ponieważ SteadyState potrafi chronić system przed instalacjami, zmianami itd., to potrzeba także określić sposób aktualizacji (aktualizacje przecież są niezwykle istotne):


I ustawienia dotyczące ochrony dysku – potrzeba na to troszkę przestrzeni wolnej (u mnie było za mało :)) ), ale na pewno warto korzystać z tej opcji, jeśli chcemy mieć pewność co do stanu naszego systemu:


To były opcje globalne, a teraz przyjrzyjmy się jak możemy dostosowywać ograniczenia dla poszczególnych użytkowników. Ja stworzyłem sobie użytkownika „Goscinne” – przyjrzyjmy się ustawieniom ograniczeń. W opcjach generalnych określamy jak długo może ktoś taki pracować/bawić się (np. jeśli chcemy mieć kontrolę nad tym ile dziecko siedzi przy komputerze):


Dużo ciekawsze jednak opcje są dalej. Możemy z grubsza określić poziom ograniczeń, schować przed użytkownikiem niektóre dyski a w opcjach szczegółowych dziesiątki innych ustawień takich jak wyrzucanie niektórych elementów menu (panel sterowania, moje dokumenty itp.), ograniczać dostęp do niektórych zasobów i miejsc systemowych komputera (wszystkie opcje przedstawione na poniższych screenshotach):



Kolejna grupa opcji jest podobna do poprzedniej, więc najwięcej treści przekaże wrzucając stosowne screenshoty (tu np. ograniczamy dostęp do stron WWW, tu także są ograniczenie dotyczące pakietu Office):



Ostatnia zakładka to innowacyjne podejście do określenia co dany użytkownik może uruchomić. Pozwala one na szybkie określenie kilku programów, które chcemy aby użytkownicy mogli odpalać lub odwrotnie – określić tylko, które programy są zabronione (czasami jest to łatwiejsza ścieżka):


Tak ograniczony użytkownik po zalogowaniu z miejsca otrzymuje informację, że zostało mu 59 minut pracy (widoczny dymek po prawej stronie):


Oraz otrzymuje odpowiednio uproszczony/ograniczony interfejs użytkownika:


Jeśli te wszystkie właściwości zgromadzimy w arytmetyczną sumę oraz przypomnimy, że produkt jest za darmo, to wyłania się nam obraz potężnego, prostego i niezwykle przydatnego narzędzia do naszych komputerów (nie tylko domowych!).

Ha! Pewnie wielu z Was już od jakiegoś czasu pyta „To gdzie jest ten haczyk?”. Faktycznie jest – jeden mały. Aktualnie SteadyState jest przeznaczony wyłącznie pod Windows XP i Vista i wyłącznie w wersji 32-bitowej. Nie przewiduje się wsparcia dla Windows 7 (niestety).

Komputer i Styl

Komputery stały się normalnością w naszym życiu. Praktycznie wszystkie dziedziny w jakimś stopniu zostały opanowane przez układy elektroniczne, komputery, itp. Takim najlepszym przykładem może być motoryzacja. Od czasów gaźników komputery sterują coraz to większą ilością elementów. Targi motoryzacyjne bardzo starają się nam to uświadamiać. Gdzie wielkość i ilość elektronicznych gadżetów ma przekonać potencjalnych klientów o wyborze tej czy innej marki.


Co ciekawe, dzisiaj także i inne dziedziny mają wpływ na komputery. Aby daleko nie szukać zostańmy częściowo przy motoryzacji, pierwsze co mi przychodzi do głowy to chłodzenie wodne, praktykowane w niemal każdym samochodzie, w komputerze jest sposobem wyrażenia swojej osobowości przez właściciela. Do wyrażania swojej osobowości także może posłużyć nowa obudowa komputerowa, która od dzisiaj jest dostępna u jednego z polskich dużych dystrybutorów.


Jest to dzieło firmy Thermaltake oraz BMW DesingUSA, co znakomicie widać w nawiązaniu do znakomitych silników 6 cylindrowych. Trzeba przyznać, że jest to obudowa wyjątkowa, tak samo jak jej cena. Przeszło 2500 zł.
Jeśli o mnie chodzi z chęcią przed zakupem zobaczyłbym obudowę zaprojektowaną przez Ital-Design lub Alfa-Romeo Desing.


Obudowę można bliżej poznać na stronach http://www.ttlevel10.com/

Naprawa MBR w Windows 7

Ostatnio wielu użytkowników trapi problem uszkodzonego lub nadpisanego MBR – zwłaszcza w systemie Windows 7, gdzie to wszystko troszkę inaczej się naprawia niż do tej pory. Kiedy możemy popsuć MBRa? Np. instalując starszy system operacyjny (niż Windows 7) na drugiej partycji lub np. instalując na innej partycji którąkolwiek z dystrybucji Linux’a. MBR może zostać także uszkodzony przez działanie wirusów lub przy problemach z zasilaniem, gdy niewłaściwe zamknięcie systemu może wygenerować wiele problemów.


Jak więc naprawia się MBR w Windows 7? Można powiedzieć, że w końcu banalnie. Wystarczy wystartować z płytki bootowalnej Windows 7:

Wybieramy swoje lokale (chociaż jest to bez znaczenia, bo wszystko i tak dokonamy myszką):

A tu wybieramy opcję „Repair your computer”

System wyszuka zainstalowane systemy i zaproponuje naprawę właściwego systemu. Gdyby dysków nie było widać, to jest to miejsce, gdzie trzeba podać stosowne sterowniki kontrolera dysków twardych.

A to jest już najważniejsze okno, z którego wybieramy pierwszą opcję – to ona jest odpowiedzialna za automatyczne sprawdzenie i naprawienie problemów związanych ze startem systemu Windows 7.

I to wszystko :)

czwartek, 22 kwietnia 2010

Duże pliki BMC

Korzystając z połączeń RDP (zdalny pulpit), zdarza się, że ta sama bitmapa (obraz zdalny) może być wysyłana wielokrotnie. Aby temu zapobiec, system przesyła taka bitmapę raz a następnie „nakazuje” klientowi RDP przechowywać ten obraz w nieskompresowanej firmie. Kopia ta idzie do pamięci RAM a także na dysk twardy, aby móc być wykorzystanym w przyszłości (np. w kolejnej sesji). Obrazy te są przechowywane w plikach BMC, które zdarza się, że bywają duże i przechowywane są w
%USERPROFILE%\AppData\Local\Microsoft\Terminal Server Client\Cache.
Pliki te oczywiście można skasować, ale nie zaleca się. Jeżeli ich wielkość stanowi dla Ciebie jakiś problem, należy raczej przenieść ten katalog na inny dysk. Robi się to poprzez stworzenie nowej wartości typu String w kluczu
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
o nazwie
BitmapPersistCacheLocation
i wspisując jako wartość ścieżkę gdzie teraz ma być przechowywany ten cache.

Raport o zagrożeniach internetowych za Q1 2010

Miejsce to pierwotnie było przeznaczone głównie pod informacje systemowo-administracyjne, jednak trudno oddzielić takie newsy od całej reszty – przecież kwestia bezpieczeństwa oraz trendy w tej dziedzinie wyznaczają niejako nasze zachowania i działania, jakie chcemy lub nawet musimy podejmować. Panda Security (obchodzi w tym roku swoje 20-lecie!) jest znana z kwartalnych raportów, które bardzo szczegółowo analizują strefy zagrożeń, określają ją ilościowo i jakościowo. Przyjrzyjmy się najważniejszym elementom tego raportu za pierwszy kwartał 2010r.

Pierwsze słowa raportu to określenie dwóch najważniejszych wskaźników:

- wzrost przestępczości internetowej od roku 2008: 22,3% (667% od 2001)
- szacowane straty w wyniku przestępstw internetowych: 265 mln dolarów w 2008.

Jak szacuje raport, tylko w ostatnim kwartale 2009 roku firmy straciły 120 mln dolarów w atakach typu phishing oraz w wyniku działania Trojanów, które wykradają dane do logowania do banków. Doskonałym dowodem na to jak rosną straty związane z tą formą przestępczości jest wykres strat liczone w mln dolarów w podziale na lata (zgłoszone tylko poprzez IC3):

Przyjrzyjmy się również, jak to wygląda w skali światowej, czyli TOP10 przestępców w podziale na kraje:

Widać, że w tym zestawieniu nie ma jeszcze Polski, nie zmienia to jednak faktu, że przestępczość taka istnieje i zbiera swoje żniwo również u nas. Zresztą przeglądając szczegóły raportów IC3 widać wyraźnie, że wśród poszkodowanych jest także wiele Niemców, gdzie poszkodowanych zgłaszających się jest bardzo dużo (7-me miejsce w świecie!) – sprawa jest więc bardzo poważna.

Panda Security zwraca także uwagę na rosnąco liczbę oszustw, które coraz ciężej odróżnić od reklam, które bazują na współczuciu ludzkim. Pojawia się coraz więcej pseudo-fundacji i instytucji charytatywnych, które „zbierają” pieniążki w zbożnym celu. Taki odnotowanym incydentem były reklamy tuż po trzęsieniu ziemi w Haiti:
Niestety należy zauważyć, że także w Polsce, jeszcze w zeszłym tygodniu pojawiły się „sępy”, które postanowiły zarobić na tragedii lotniczej: wystawiali księgi (jeśli w ogóle były gdzieś później widoczne?) pamiątkowe, do których można było się wpisać tylko przy pomocy płatnych SMSów. Podobnie także konstruowane są wiadomości spamowe, które liczą na dofinansowywanie przez naiwnych (niestety tak trzeba nazwać to zjawisko, choć coraz trudniej nie-być naiwnym).

Co więcej! Obecnie każde wydarzenie typu premiera urządzenia jest mocno obstawiane przez naciągaczy poprzez takie reklamy, które sugerują, że można nabyć nowe urządzenia za atrakcyjną cenę. Oto przykłady takich naciągaczy-reklam:
Aktualny wzrost pupularności Facebook’a sprawił, że także tu zwróciły się oczy przestępców. Pojawiły się już pierwsze udane ataki w formie wiadomości, które wspominają o byłej dziewczynie i jej fotografii, która prowadziła już na manowce i wprost do infekcji. Ataków przybywa i w byłym kwartale było wiele – należy się więc spodziewać przyrostu tego typu zagrożenia (więcej szczegółów w raporcie).

Przy okazji tak istotnych tematów, warto także wspomnieć, że większość problemów bierze się z lenistwa użytkowników, tudzież administratorów. Tak jak to miało (i nadal ma miejsce) w przypadku dziury w IE (KB979352). Atak nazwano „Aurora” i polegał na niezauważalnym instalowaniu Trojana, który wykradał poufne dane (również pliki!). Dane przesyłał z pomocą szyfrowanego połączenia do serwerów w Teksasie oraz Tajwanie. Wykrycie tych serwerów jest niezwykle trudne, bo korzystają z technologii dynamicznych DNSów (szczegóły techniczne w raporcie: http://www.hbgary.com/wp-content/themes/blackhat/images/hbgthreatreport_aurora.pdf). Atak nadal funkcjonuje i nadal jest aktywny – polecamy więc aktualizować swoje komputery tak często jak to możliwe (to taka porada przy okazji :) ).

Panda Security w swoim raporcie wskazuje na stale istniejący problem sieci botnet. Jest to jeden z większych problemów przestępczości internetowej: stale ponad milion komputerów jest zainfekowana różnej maści trojanami, które stanowią szkielet tychże sieci. Dlaczego są tak uciążliwe? To właśnie dzięki (lub przez nie!) wysyłanych jest ponad 90% wiadomości spamowych, to przez nie prowadzone są ataki DoS i DDoS, to przez nie wykradane są dane poufne i loginy od użytkowników a co za tym idzie również dane bankowe i pieniążki z tychże kont. Zwrócono uwagę na działania Microsoftu, który swoją jedną poprawką „położył” 277 domen używanych w sieciach botnet (szkoda tylko, że spotkało się to z taką niechęcią wśród użytkowników).

Warto zwrócić uwagę, na jeszcze jedno działanie, które przyczyniło się do zamknięcia jednej z większej sieci botnet, zwanej Mariposa. Na początku marca b.r. wyłączono tę sieć a trzech podejrzanych aresztowano. Była to sieć, która objęła swoim działaniem niemal cały świat. W ostatnich swoich dniach życia sieć zawierała wpisy ponad 12 mln IP!!! Sieć obejmowała 190 państw, ponad 1000 firm (o których wiadomo!) i ponad 800 tys. użytkowników padło ofiarą strat materialnych!!! To była największa sieć botnet o jakiej wiemy. Rozmiar jednak daje do myślenia i potwierdza, że to nie są mrzonki a przestępczość internetowa to realne zagrożenie dla naszych danych i dla naszych zasobów finansowych (tak w formie zaoszczędzonej jak i liczonej jako straty). Więcej szczegółów o akcji wyłączenia sieci w raporcie.

Pojawiają się także nowe narzędzia, które pozwalają pisać strony (lub programy) wykorzystujące najnowsze dziury bez konieczności posiadania zaawansowanej wiedzy w tym temacie. Narzędzia te pochodzą z Chin (znowu!?). Obecność takich narzędzi może już nie jest nowością, jednak należy zaznaczyć, że ich pojawianie się mocno zwiększy ilość zagrożeń czyhających na nas w Internecie.

To teraz czas na trochę statystyk. Zestawienie nowych zagrożeń, które pojawiły się w Q1 2010:
Gdzie mamy najwięcej infekcji (także za pierwszy kwartał b.r.):
I na koniec zestawienie najbardziej spamujących krajów (niestety Polska też tu jest):

Źródło: http://www.pandasecurity.com/img/enc/Quarterly_Report_Pandalabs_Q1_2010.pdf

Programiści urządzeń mobilnych

Dużo sie ostatnio mówi o tym, gdzie, kto i ile programuje. Główne spory z jakimi sie potkałem to głównie arena urządzeń mobilnych. Przyjrzyjmy się więc jak ta sytuacja wygląda na dzień dzisiejszy:

Widać więc wyraźnie jak wielkie zmiany w rynku prograstycznym wniósł niepozorny i budzący wiele kontrowersji iPad. Niezależnie jednak od nastrojów to on wyznacza nowe trendy i kierunki a tym samym określa Apple jako (znowu) wiodącego prym.

Narzędzia migracji do MS SQL

Rozwiązania darmowe coraz mocniej tracą na swojej popularności – zwłaszcza w środowiskach biznesowych, gdzie zaufanie do nich ustawicznie maleje. Nie zamierzam się jednak roztrząsać nad czynnikami, które determinują te trendy. Skupię się wyłącznie na ścieżce jaką trzeba przebyć z rozwiązań darmowych (lub open source) do rozwiązań komercyjnych. Oczywiście nie ma złotego środka i gotowej ścieżki migracji – to w dużej mierze zależy od tego „skąd idziemy dokąd”.


Waszą uwagę chciałbym więc dziś zwrócić na pomocne narzędzia, które rozwijane są w Microsoft od kilku lat i co ważniejsze, mają coraz szersze zastosowanie. Mowa o narzędziach migrujących inne bazy danych do Microsoft SQL 2008. A co z poprzednimi wersjami SQL? Jest zaledwie jedno narzędzie do MS SQL 2005, ale o tym poniżej w zestawieniu.

Jakie więc mamy możliwości (strona projektu)?

Z Oracle do MS SQL 2008 (link do narzędzia).

Z MySQL do MS SQL 2008 (link do narzędzia) - o tyle ważne narzędzie, że ręczna migracja zawsze wymagała masakrycznie wielu skryptów poprawiających dane niemal w „locie”.

Z Sybase do MS SQL 2008 (link do narzędzia) – nowość.

Z MS Access do MS SQL 2008 (link do narzędzia) – może te migracje nie należały do trudnych, jednak widać, że można było coś jeszcze poprawić w tym temacie.

I na koniec narzędzie dla MS SQL 2005:

Z MySQL do MS SQL 2005 (link do narzędzia) – super, że Microsoft udostępnił takie narzędzie, bo jest to jednak najczęstsza droga migracji a nadal wiele firm korzysta z MS SQL 2005.

środa, 14 kwietnia 2010

RoboCopy - czyli hiper kopiowanie!

RichCopy to darmowe narzędzie z Microsoft. Jego historia sięga roku 2001 a jednak nadal mało o nim słychać. Do czego służy? Jednym słowem do kopiowania, choć należy zaznaczyć, że mowa tu o prawdziwym kombajnie, który potrafi pracować w wielu wątkach, aby przyśpieszyć operacje kopiowania wielokrotnie szybciej niż przy normalnym kopiowaniu. Program pozwala na wstrzymywanie kopiowania i uruchamiania ponownie, gdy chcemy dalej kontynuować – pozwala to na sprawne obsłużenie takich nielubianych zdarzeń jak np. zerwane łącze internetowe.


Program posiada wiele opcji, które pozwalają w pełni zapanować nad sposobem kopiowania zasobów – najlepiej widać to na poniższym screenshot’cie:

 
Link do programu: http://download.microsoft.com/download/f/d/0/fd05def7-68a1-4f71-8546-25c359cc0842/HoffmanUtilitySpotlight2009_04.exe

Łamanie haseł

I oto nowa era łamania haseł wkroczyła do naszych domów. Mając kartę graficzną nVidii lub ATI możemy dużo szybciej odzyskiwać/rozszyfrowywać hasła SHA1, MD5 oraz MD4. Pojawiła się także wersja programu, która potrafi rozszyfrowywać hasła archiwów RAR w wersji 3.x.
Co w tym takiego rewelacyjnego? A to przyjrzyjmy się bliżej sile obliczeniowej aktualnych kart graficznych:
Dla HD4770+4850 (ATI) – blisko 2 miliardy haseł w ciągu 1 ms!!!
Dla nVidia GeForce GTX 260+GeForce GTX 260 – blisko 650 milionów haseł w ciągu 1 ms!
Wystarczająco dużo? Myślę że tak :)
Oto link do programu: http://www.golubev.com/hashgpu.htm

piątek, 9 kwietnia 2010

HAV więcej nie potrzebny

Każdy kto zetknął się z Windows 7 i XP mode wie doskonale, ze aby z niego skorzystać procesor musi wspierać technologię HAV (hardware-assisted virtualization). W przypadku niektórych komputerów stanowiło to pewną barierę nie do przeskoczenia. Szczęśliwie Microsoft wypuścił łatkę KB977206, która zdejmuje te ograniczenie.

Oto link do poprawki:


http://app.tech.pentontech.com/e/er.aspx?s=1481&lid=1822&elq=132f5d650c974cac88ff4cd159cacf0d