Skip to Content

IT nieuczesane.
archive

> Monthly Archives: Listopad 2011

nawet nie trzeba komentować:)

Google Cloud Connect dla Microsoft Office

hmmm… od czego by tu zacząć – chyba od SharePointa. pomimo jego wielu zalet nie lubię tego produktu. w pierwszym, podstawowym i największym zarzutem [ z perspektywy admina i endusera] jest jego toporność. trzeba być ułomnym, żeby zaprojektować tak nieintuicyjny interfejs. oczywiście używam – poniekąd z braq wyboru oraz ponieważ mimo wszystko nieźle się integruje z produktami office i daje fajne możliwości pracy grupowej.

niemniej prezentacja produktu z tematu zrobiła na mnie kolosalne wrażenie – *równoczesna* edycja pliq przez kilka osób? no ok – na razie nie testowałem, a prezentacje są po to, żeby robić wrażenie, niemniej wygląda na to, że google opanował technologię eMeSa lepiej od twórcy. z google docs trochę korzystałem jako-takich i są jasne, proste i przejrzyste. w sumie to pozostaje jeden podstawowy ból – jest to produkt wyłącznie chmurowy. szkoda. mimo wszystko pozostaje kilka aspektów, które od technologii chmurowych odstręczają w kontekście wykorzystania korporacyjnego [głównie aspekty prawne przetrzymywania plików oraz cena za dobre łącze].

pozostaje jeszcze kwestia użytkowników – biorąc pod uwagę świadomość przeciętnego endusera zastanawia mnie ile IT miałoby roboty przy pomocy z ogarnięciem źle zatwierdzonych zmian q:

niemniej wrzucam na listę ‘do przetestowania’ …

ma ktoś do odsprzedania jeden dodatkowy dzień w tygodniu? (;

eN.

Advanced Persistent Threat – czyli jak działają zorganizowane grupy przestępcze w sieci

ponieważ w-files mocno popiera edukację oraz otwarte projekty – stara się wspierać VirtualStudy (: niniejszym zapraszamy wspólnie z VS na ciekawą sesję dot. bezpieczeństwa.

TO JUŻ DZIŚ!

O prelegencie:

alt

Borys Łącki za dnia white hat, specjalista zajmujący się testami penetracyjnymi w firmie www.logicaltrust.net świadczącej kompleksowe usługi w obszarze bezpieczeństwa informacji. Kiedy zapada zmrok, biały kapelusz ląduje w szafie, a jego miejsce zajmuje czarna maska shinobi. Tak przyodziany, tropi niebezpieczeństwa czyhające na nieświadomych użytkowników, a o swoich spostrzeżeniach informuje i ostrzega na łamach blogawww.bothunters.pl. Od ponad 10 lat związany z bezpieczeństwem IT.
Jest autorem kilkunastu prelekcji na branżowych konferencjach m.in. Securecon, SEConference, SekIT, Open Source Security, Software Freedom Day. Członek Polskiego Towarzystwa Informatycznego oraz aktywny uczestnik stowarzyszenia International Security Systems Association.

Termin sesji: 23.11.2011 godz. 20:30

Opis sesji:

"Advanced Persistent Threat – czyli jak działają zorganizowane grupy przestępcze w sieci" – sesja omawiająca tematykę zaawansowanych ataków oraz incydentów bezpieczeństwa w firmach takich jak RSA, Sony, Google, DigiNotar SSL, Barracuda. Na podstawie realnych przykładów zostaną omówione błędy i problemy, z którymi borykamy się dbając o bezpieczeństwo informacji w firmach. Prelegent z perspektywy osoby wykonującej testy penetracyjne, doradzi na co zwrócić szczególną uwagę chcąc zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa.

rejestracja
na spotkanie

alt

wejdź
na sesję

alt

dodaj
do kalendarza

alt

temat na
naszym forum

alt

pobierz
Live Meeting

alt

F A Q

alt

eN.

SCCM – rozszerzamy Hardware Inventory

Zbierałem się do napisania artykułu, a wyszło jak zwykle Puszczam oczko

Więc szybka notka na blogu:

SCCM za pomocą Hardware Inventory potrafi zbierać informacje nie tylko o sprzęcie, ale o wszystkim co mamy zapisane w WMI. Szczegółowo jest to opisane na MyITForum – http://www.myitforum.com/myitwiki/SCCMINV.ashx 

Ostatnio trafił mi się przypadek – zbierz info o wszystkich profilach użytkowników i ich ścieżkach.

Najpierw trzeba wyciągnąć info z kluczy rejestru HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

Więc do pliku configuration.mof dodajemy na końcu sekcję:


Dzięki temu na każdym komputerze z zainstalowanym agentem SCCM-a w rootcimv2 stworzy się klasa Local_SID_List, która automatycznie będzie się wypełniać kluczami rejestru. Dzięki temu mamy parę: SID <-> profil

Teraz trzeba połączyć SID <-> User. Żeby to osiągnąć dodajemy do tego samego pliku następną sekcję:


Na każdym kompie wyciągnie info o użytkownikach lokalnych. Jeśli chcemy mieć info o SIDach kont domenowych, to musimy po prostu mieć agenta SCCM na jednym z kontrolerów domeny (konta domenowe mają swoje instancje w klasie Win32_Account)

Teraz trzeba zmusić agentów SCCM, żeby raportowali info z lokalnego WMI (instancje klas Local_SID_List i User_Account) do serwera. W tym celu modyfikujemy plik sms_def.mof


Teraz SMS Provider na serwerze sam stworzy dane w bazie SQL (w formie tabel i perspektyw), które możemy wykorzystywać do tworzenia raportów. Jeśli nie chce nam się bawić w SQLki, to można na maszynie uruchmić SCCMowy Resource Explorer i obejrzeć wyniki Hardware Inventory.

Co do dokładnego procesu tworzenia raportów – to już temat na inny wpis Uśmiech

usługi lokalizacji

usługi lokalizacji to ciekawy zwierz – na podstawie adresu MAC potrafi zlokalizować Cię geograficznie. może to być MAC dowolnego WiFi w zasięgu. ponieważ MAC jest dostępny nawet bez logowania – wystarczy, że urządzenie jest widoczne, bez konieczności logowania. popularność androida spowodowała pojawianie się setek tysięcy.. milionów! agentów, którzy skanują i wysyłają informacje do centralnej bazy.

kontrowersyjne. zarówno idea agenta jak i zbierania takich informacji. pojawił się hint – jak spowodować, żeby konkretne urządzenie nie zostało zarejestrowane w bazie? należy w nazwie SSID dodać “_nomap” – tak w każdym razie donosi OSnews… tylko jak to przetestować? no i co jak już wprowadzone?

pozostaje kwestia innych firm – jak Microsoft czy Skyhook. jak się uwolnić od nich? pytania w stylu ‘czy to nie powinno być zabronione?’ pozostają jako temat rozprawki filozoficznej. w końcu inny przykład – czy jeśli bym zbierał informacje o rejestracjach samochodowych i na tej podstawie tworzył mapę – powiedzmy skan okolicznych rejestracji sugeruje, że jesteś tu-a-tu – czy to też jest zabronione? czyli jeśli spisuję to, co widzę, powinno podlegać kontroli? w końcu adresy MAC, tak jak nazwy ulic – są publiczne.

imho zabronić czegoś takiego się nie da – a być może nawet nie powinno, pod warunkiem jeśli istnieje możliwość wyrejestrowania. późno i nie do końca tak, jak by można oczekiwać, ale google daje taką możliwość? co z pozostałymi firmami? powinny być serwisy, pozwalające sprawdzić czy dane urządzenie jest w bazie, z możliwością wyrejestrowania.

eN

Infrastruktura 2.o–offline

jeśli ktoś miałby ochotę obejrzeć sesję – dostępna jest już wersja online.

eN.

Bardzo ciekawy artykuł nt patentów ukazał się na Arstechnice

http://arstechnica.com/tech-policy/news/2011/11/expert-regulators-unlikely-to-stop-microsoft-patent-bullying.ars

Swoją drogą, jak MS ma 60.000 patentów a to tylko 1 firma to już można stwierdzić absurdalność istniejącej sytuacji gdzie trzeba by utworzyć całe działy w firmach do analizowania czy to co w danej firmie powstaje nie narusza jakiegoś z sumarycznych setek tysięcy (jak nie milionów) patentów.

Chore to wszystko i totalnie odwrócone na głowę – bo bardziej teraz liczy się prawnik w firmie technologiczno-informatycznej niż inżynier.

Steve Jobs miał rację?

Swojego czasu głośna była sprawa obsługi flash’a w applowskich urządzeniach – a w zasadzie by być precyzyjnym brak tejże obsługi. Po dziś dzień natywnej obsługi w iOSie nie ma i już nigdy nie będzie bo Adobe nie będzie rozwijać swojej technologii flash dla urządzeń mobilnych. Z kolei w ostatnich dniach się okazało, że również Microsoft planuje uśmiercić Silverlight’a i 5 iteracja tegoż, która niebawem ma się ukazać, będzie ostatnia. Czyli zostaje HTML5 – tak jak chciał zimny Steve.

google–nie każdy pomysł przeżywa…

niewątpliwie jedna z najbardziej innowacyjnych firm ostatniej dekady. jednak nie wszystkie pomysły mają rację bytu. niektóre w ciszy powstały i w ciszy umarły – takim jest Buzz. obecnie na stronach google można zobaczyć komunikat:

“[…]Za kilka tygodni rozstajemy się z Google Buzz. Nie będzie już możliwe tworzenie żadnych nowych postów[…]”

buzz miał być alternatywą dla twittera – nie udało się. google wave miał zrewolucjonizować komunikację. kiedy prace były zaawansowane można było zobaczyć prezentację na google I/O w maju 2oo9. z końcem 2o1o projekt został zamknięty.

czemu? powód jest dość prosty – produkty nie spotkały się z pozytywnym feedbackiem od użytkowników. niewiele osób chciało z nich korzystać.
o ile buzza mi w ogóle nie szkoda o tyle ubolewam nad faktem, że w zasadzie nie dano szansy wave’owi. powstaje też pytanie o g+. czy i on podzieli los takich produktów? niewiele osób zna ideę stojącą za g+… tylko czy to wina użytkowników czy może źle zorganizowanej kampanii informacyjnej? póki co produkt jest traktowany jako ‘niezbyt udany konqrent dla fejsa’ i w obecnym stanie jest bezużyteczny. szczerze powiedziawszy – wolałbym wave’a od g+, bo takiego mechanizmu komunikacji mi zawsze brakowało. spodziewałem się, że g+ będzie zawierał/umożliwiał komunikację wave’em … a tu pupa – nie dość, że nie ma wave’a to komunikacja jest niezbyt przejrzysta:

  • można ustawiać we właściwościach wpisu kto go widzi – ale taki sposób jest zupełnie nie przejrzysty, nieintuicyjny w użyciu a finalnie wpis gubi się w ‘strumieniu’ osobie odbierającej
  • można skorzystać gmail’a – co w sumie może by i rozwiązało problem gdyby ten był bardziej ‘wszyty’ w g+ choćby głupim linkiem skrótu ‘wyślij wiadomość’

i tak oto okazuje się, że pomimo niesamowitego potencjału i kreatywności, braqje jakiegoś kierunq rozwoju całości. co prawda jest już jakaś tam wersja Google Chrome OS [nie do końca to samo co Chromium] a nawet chromebook ale… ktoś to widział? jak z dostępnością? w jaki sposób realnie g+ uzupełnia pozostałe ‘aplikacje biurowe’ jak gdocs, gmail etc?

widzę dwie możliwości:

  • g+ zmieni nieco formułę. pomysły jakie mi się narzucają to w pierwszej kolejności API – póki co jest – ale niedostępne publicznie [oficjalnie – nie osiągnęło statusu stabilności]. drugi ruch to zdefiniowane i jasne określnie do czego ten produkt ma służyć – m.in. lepsza integracja z pozostałymi produktami
  • druga możliwość to podzielenie losu wave czy buzza i zniknięcie ze sceny.

czas pokaże…

…. a falki mi szkoda ):

eN.

Czwartki z IPv6–cykl 1o spotkań online

W-Files przyłącza się do patronatu medialnego sesji Jacka Światowiaka dot.IPv6 (: Serdecznie zapraszamy.

Reklama

W związku z rozdaniem przez organizację IANA ostatnich pul adresów IPv4 oraz z coraz większym zapotrzebowaniem na przydzielanie identyfikatorów do różnych urządzeń istnieje coraz większa konieczność rozpoczęcia wykorzystania protokołu IPv6.

Protokół ten zapewnia 128-bitową (w przeciwieństwie do IPv4który zapewnia tylko 32-bitową) pulę adresową. Jednakże zdecydowanie większa przestrzeń adresowa to nie jedyna zmiana z funkcjonowano samego protokołu. Zmienia się koncepcja działania wielu elementów m.in. z zakresu wykrywania routerów, automatycznej adresacji czy wykrywania błędów.

Z tych powodów pragniemy zatem zapoznać uczestników sesji ze zmianami które wnosi wdrożenie IPv6. Zapraszamy was na cykl 10 spotkań online.

Pierwsze sesje będą typowo teoretycznymi, gdyż wdrożenie IPv6 wymaga wiedzy m.in. z zakresu typu i budowy adresów oraz zmian, które wnosi IPv6. Późniejsze sesje będą sesjami mieszanymi z zakresu: konfiguracji adresów w Windows, konfiguracji DHCPv6, konfiguracji DNSv6, tunelowanie ISATAP, TEREDO, 6to4,Direct Access.

Brak znajomości jednak podstaw teoretycznych będzie skutkowało trudnościami w zrozumieniu omawianych pojęć czy mechanizmów. Zapraszamy do uczestnictwa również w częściach teoretycznych sesji. Znajomość tego materiału na pewno zaowocuje łatwiejszym zrozumieniem działania tych mechanizmów w praktyce.

Prelegent Jacek Światowiak – absolwent Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Pracuje głównie dla Altkom Akademia S.A. jakoTrener  i konsultant Technologii Microsoft. Od 2002 roku wykładowca Technologii i Protokołów Sieciowych na Podyplomowym Studium Politechniki Gdańskiej oraz w gdańskim oddziale Polsko Japońskiej Wyższej Szkoły Technik Komputerowych. Jest współautorem skryptu dla studentów informatyki: „Protokoły IPv6 – Opis protokołów. Materiały do laboratorium”. Autor książki „Bezpieczeństwo środowiska Windows 2003/2008 – rodzina produktów Forefront Security”. Autor wielu artykułów publikowanych na portalu Technet: RIS, WDS, OCS 2007, Exchange 2007, ISA2006, Forefront TMG 2010, zarządzanie pamięcią, oraz na portalu WSS Zagadnienia infrastruktury klucza publicznego Certyfikaty: MCSE+M 2k3, MCSE+S 2k3, MCTS SQL 2005, Vista, Windows 7,  BDD, Windows Server 2008 (R2), ISA 2006, ForeFront, SBS 2008, EBS 2008, OCS 2007, wirtualizacja, MCITP Exchange 2007/2010, SQL 2005, Windows Server 2008 Server, Lync 2010. Autoryzowany trener Microsoft MCT od 2007 roku. W październiku 2010 ( i renominowany ponownie w październiku 2011) uhonorowany tytułem MVP (Microsoft Most Valuable Professional) w zakresie rodziny Forefront.

Rejestracji na spotkania on-line można dokonać tutaj

Serdecznie Zapraszamy !

załoga W-files oraz VirtualStudy ^^’

eN.