Skip to Content

IT nieuczesane.
archive

> Daily Archives: 23 listopada 2011

Google Cloud Connect dla Microsoft Office

hmmm… od czego by tu zacząć – chyba od SharePointa. pomimo jego wielu zalet nie lubię tego produktu. w pierwszym, podstawowym i największym zarzutem [ z perspektywy admina i endusera] jest jego toporność. trzeba być ułomnym, żeby zaprojektować tak nieintuicyjny interfejs. oczywiście używam – poniekąd z braq wyboru oraz ponieważ mimo wszystko nieźle się integruje z produktami office i daje fajne możliwości pracy grupowej.

niemniej prezentacja produktu z tematu zrobiła na mnie kolosalne wrażenie – *równoczesna* edycja pliq przez kilka osób? no ok – na razie nie testowałem, a prezentacje są po to, żeby robić wrażenie, niemniej wygląda na to, że google opanował technologię eMeSa lepiej od twórcy. z google docs trochę korzystałem jako-takich i są jasne, proste i przejrzyste. w sumie to pozostaje jeden podstawowy ból – jest to produkt wyłącznie chmurowy. szkoda. mimo wszystko pozostaje kilka aspektów, które od technologii chmurowych odstręczają w kontekście wykorzystania korporacyjnego [głównie aspekty prawne przetrzymywania plików oraz cena za dobre łącze].

pozostaje jeszcze kwestia użytkowników – biorąc pod uwagę świadomość przeciętnego endusera zastanawia mnie ile IT miałoby roboty przy pomocy z ogarnięciem źle zatwierdzonych zmian q:

niemniej wrzucam na listę ‘do przetestowania’ …

ma ktoś do odsprzedania jeden dodatkowy dzień w tygodniu? (;

eN.

Advanced Persistent Threat – czyli jak działają zorganizowane grupy przestępcze w sieci

ponieważ w-files mocno popiera edukację oraz otwarte projekty – stara się wspierać VirtualStudy (: niniejszym zapraszamy wspólnie z VS na ciekawą sesję dot. bezpieczeństwa.

TO JUŻ DZIŚ!

O prelegencie:

alt

Borys Łącki za dnia white hat, specjalista zajmujący się testami penetracyjnymi w firmie www.logicaltrust.net świadczącej kompleksowe usługi w obszarze bezpieczeństwa informacji. Kiedy zapada zmrok, biały kapelusz ląduje w szafie, a jego miejsce zajmuje czarna maska shinobi. Tak przyodziany, tropi niebezpieczeństwa czyhające na nieświadomych użytkowników, a o swoich spostrzeżeniach informuje i ostrzega na łamach blogawww.bothunters.pl. Od ponad 10 lat związany z bezpieczeństwem IT.
Jest autorem kilkunastu prelekcji na branżowych konferencjach m.in. Securecon, SEConference, SekIT, Open Source Security, Software Freedom Day. Członek Polskiego Towarzystwa Informatycznego oraz aktywny uczestnik stowarzyszenia International Security Systems Association.

Termin sesji: 23.11.2011 godz. 20:30

Opis sesji:

"Advanced Persistent Threat – czyli jak działają zorganizowane grupy przestępcze w sieci" – sesja omawiająca tematykę zaawansowanych ataków oraz incydentów bezpieczeństwa w firmach takich jak RSA, Sony, Google, DigiNotar SSL, Barracuda. Na podstawie realnych przykładów zostaną omówione błędy i problemy, z którymi borykamy się dbając o bezpieczeństwo informacji w firmach. Prelegent z perspektywy osoby wykonującej testy penetracyjne, doradzi na co zwrócić szczególną uwagę chcąc zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa.

rejestracja
na spotkanie

alt

wejdź
na sesję

alt

dodaj
do kalendarza

alt

temat na
naszym forum

alt

pobierz
Live Meeting

alt

F A Q

alt

eN.

SCCM – rozszerzamy Hardware Inventory

Zbierałem się do napisania artykułu, a wyszło jak zwykle Puszczam oczko

Więc szybka notka na blogu:

SCCM za pomocą Hardware Inventory potrafi zbierać informacje nie tylko o sprzęcie, ale o wszystkim co mamy zapisane w WMI. Szczegółowo jest to opisane na MyITForum – http://www.myitforum.com/myitwiki/SCCMINV.ashx 

Ostatnio trafił mi się przypadek – zbierz info o wszystkich profilach użytkowników i ich ścieżkach.

Najpierw trzeba wyciągnąć info z kluczy rejestru HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

Więc do pliku configuration.mof dodajemy na końcu sekcję:


Dzięki temu na każdym komputerze z zainstalowanym agentem SCCM-a w rootcimv2 stworzy się klasa Local_SID_List, która automatycznie będzie się wypełniać kluczami rejestru. Dzięki temu mamy parę: SID <-> profil

Teraz trzeba połączyć SID <-> User. Żeby to osiągnąć dodajemy do tego samego pliku następną sekcję:


Na każdym kompie wyciągnie info o użytkownikach lokalnych. Jeśli chcemy mieć info o SIDach kont domenowych, to musimy po prostu mieć agenta SCCM na jednym z kontrolerów domeny (konta domenowe mają swoje instancje w klasie Win32_Account)

Teraz trzeba zmusić agentów SCCM, żeby raportowali info z lokalnego WMI (instancje klas Local_SID_List i User_Account) do serwera. W tym celu modyfikujemy plik sms_def.mof


Teraz SMS Provider na serwerze sam stworzy dane w bazie SQL (w formie tabel i perspektyw), które możemy wykorzystywać do tworzenia raportów. Jeśli nie chce nam się bawić w SQLki, to można na maszynie uruchmić SCCMowy Resource Explorer i obejrzeć wyniki Hardware Inventory.

Co do dokładnego procesu tworzenia raportów – to już temat na inny wpis Uśmiech