OT: instrukcja obsługi

qpiłem programowalny włącznik prądu [gniazdo]. na urządzeniu jest kilka guzików. w sumie wszystko jest dość oczywiste ale nie wiem po co jest i jak działa guzik ‘on/off/auto’. na wyświetlaczu pojawia się ‘manual on’, manual off’ i ‘auto’. no więc sięgnąłem po instrukcje [wiadomo, że każdy informatyk najpierw potestuje wszystkie guziki a potem dopiero szuka instrukcji q: ] i oto co jest w niej napisane:

“ustawiania funkcji manual on/auto/manual off

  1. wcisnąć przycisk ON/AUTO/MANUAL OFF aby ustawić jeden z trzech trybów
  2. w trybie MANUAL ON oraz MANUAL OFF programator nie używa ustawień AUTO
  3. w trybie AUTO programator używa ustawień MANUAL”

nie mam wątpliwości czemu nie czytam instrukcji. finalnie pozostaje testowane czyli tzw. ‘lab’. co to jest tryb ‘manual’? w sensie, że mam ręcznie podejść i włączyć prąd o określonej godzinie?

n.

wirusy w ATM’ach

Ukazał się ciekawy raport nt wirusów w bankomatach:

http://regmedia.co.uk/2009/06/03/trust_wave_atm_report.pdf

Najciekawszy w tym raporcie jest sposób w jaki aktywuje się „wirusa” do zrzucania zapisanych danych – otóż wkłada się odpowiednio spreparowaną kartę która aktywuje „tryb administratora” bankomatu jak i samego wirusa. W ten sposób można zrzucić pełne logi ATMa łącznie z saldami, numerami PIN hasłami etc.

Wirus póki co został wykryty w Rosji – więc jest szansa bliska 100%, że za niedługo pojawi się szerzej na świecie..

WiFi w w7

takie zupełnie luźne spostrzeżenie – od dawien dawna mam na pulpicie skrypcik, który wyłącza i włącza wifi, ponieważ Vista ma kłopoty ze zorientowaniem się, że coś się zmieniło. zorientowałem się właśnie, że od czasu instalacji w7 – nawet jeszcze w beta – skryptu tego nie użyłem chyba ani razu. nagminnie korzystam z lapa w różnych sieciach, włączając go ze sleepa i wifi wykrywane jest automatycznie, szybko i sprawnie.

+!

n.

Forefront Stirling – test Client Security

Jako, że dawno nic nie pisałem, to postanowiłem skrobnąć coś większego. Ten wpis jest początkiem serii na temat nowej generacji produktów zabezpieczających systemy Windows – Forefront.

Jakiś czas temu skrobnąłem kilka słów a temat VHD z Beta 2 Stirlinga. teraz pora na kontynuację (;

Testuję konfigurację dla Client Security z naciskiem na różnice pomiędzy starym/obecnym FCSem a Stirlingiem. Gwoli przypomnienia schemat konfiguracji:

Schemat Laba

Po uruchomieniu wita nas ekran logowania – z od razu wypisanym hasłem, żeby nie zapomnieć :)

stirling welcome

Jak to w labach mamy specjalne tapety na każdej maszynie, żeby było łatwo nam się połapać gdzie jesteśmy.

tapeta 
info o systemie

To jak już jesteśmy zalogowani, to odpalamy konsolkę. Ci, którzy widzieli SCOM i/lub SCSM będą czuli się jak w domu.

dashboard

Raportów jest od groma. Spory skok jakościowy od starego Forefront Client Security.

FCS1 dashboard

Oczywiście można raportować też z Reporting Services (szczególnie fajne jest subskrybowanie raportów – nie ma to jak dostać rano mail ze snapshotem dashboardu :D

FCS Report v2
FCS Report v1

Samo zarządzanie polisami także zostało mocno wzbogacone. Tak wygląda w wersji 1:

Polisy - FCS1 
A tak w nowej:
polisy - Stirling

Przede wszystkim uderza mnogość ustawień:
Najpierw ustawiamy na jaką grupę maszyn chcemy nałożyć polisę (grupy są wewnętrzne w Stirlingu – tworzone na podstawie discovery z SCOMa i AD – więcej na ten temat tutaj)
Zakładka Antimalware zawiera praktycznie te same ustawienia co FCS1 z wyjątkiem NAP. Możemy wymusić na klientach skanowanie i aktualizację. Oczywiście to było już wcześniej, ale tym razem wsio jest w jednym miejscu :)

polisa - NAP 

Dalej możemy skonfigurować Firewalla – z tym, że musi to być firewall Visty/W7 ze względu na obecność profili (swoją drogą – Zapora w Vista/W7/2008/2008r2 jest świetna :D ). Jako, że polisy FCSa to zwykłe GPO łatwo się połapać jakie ustawienia są do skonfigurowania d; Warto zauważyć, że znów możemy wymusić NAPa :D

polisa - Firewall

Dalej jest NIS – Network Instection System. Strasznie fajny bajer – pozwalacie serwerowi TMG zaglądać w wasz ruch sieciowy i wykrywać potencjalne zagrożenia – więcej info tutaj i w kolejnych częściach artykułu :)

polisa - NIS

Software restriction policies nazywają się tutaj Authorized Software Manager – kolejna “nowość” – już było ale ciężej dostępne.

polisa - software 1
polisa - software2

Dalej funkcja
, która była w FCS1, ale nie na takim wypasie. Modyfikowanie elementów do Security State Assessment odbywało się przez modyfikacje plików i wysyłanie ich na końcówki. Tutaj jest GUI i duuuużo ustawień:

Jak i kiedy klient musi się restartować:
polisa - reboot 

Jakie usługi mamy monitorować (działa jak coś pomiędzy desired configuration na SCCM a monitorowaniem usług w SCOM):
polisa - services

Ustawienia DEPa:
polisa - DEP 

Ustawienia systemu plików:
polisa - file system

Weryfikacja zabezpieczeń IISa:
polisa - IIS

Ustawienia kont użytkowników – fajnie, że nie musi dokładnie spełniać best practices :D
polisa - konta

Weryfikacja ustawień SQL Servera (takie best practices kolejne (; )
polisa - SQL

No i oczywiście IE – trzeba sprawdzić, czy jest pozabezpieczany ;)
polisa - IE

UAC:
polisa - UAC

I uprawnienia dotyczące urządzeń peryferyjnych:
polisa - urządzenia

Tylko należy pamiętać, że SSAS jest tylko do weryfikacji ustawień, a nie ich wymuszania.

Dalej mamy ustawianie instalacji aktualizacji automatycznych:
polisa - updates

Oraz ustawienia ogólne dotyczące NAPa:
polisa - NAP

Dalej fajny bajer – jak system ma reagować na wykryte zagrożenia:
polisa - response

Dobra – jak już skonfigurowaliśmy polisy, to nałożą się one na klientów. tutaj tez jest poprawa – nowa plikacja kliencka FCSa jest prześliczna (;
FCSv2 client 
W porównaniu do starej jest lepiej – wreszcie nie jest to Windows Defender na sterydach:
image

Podsumowując – mamy spory krok naprzód – więcej opcji konfiguracji, uproszczenie procesu wdrażania polis, poprawione raportowanie. Zastanawia mnie tylko jak będzie wyglądać upgrade z FCS1 do Stirlinga – jak wszyscy doskonale wiemy, to nie ma ścieżki aktualizacji z MOM2005 do SCOM2007 ;)

I to by było na tyle jeśli chodzi o nowego FCSa. W następnym odcinku przyjrzymy się Threat Management Gateway.

Natal Project

trochę jak na filmach SF (; nowy pomysł Microsoft – akcelerometry to domena WII, a więc czemu nie pójść krok dalej – pozbyć się jakichkolwiek kontrolerów? rozpoznawanie ruchu, rozpoznawanie twarzy, kilku osób i głosu – to wszystko ma być dostępne dla polepszenia jakości domowej rozrywki a powstaje pod nazwą “project Natal” [dobrze, że nie natan (; ].

video jest porywające:

druga demówka jest o tyle ciekawsza, że pokazuje jak to wygląda naprawdę. premiera zapowiadana jest na koniec tego roq – a więc zapowiada się gorąco – bo poza w7, w2k8R2 i natal ma być jeszcze kilka produktów…

byle tylko wraz z kontrolerem pojawiły się gry – bo kamerka niby jest, ale gier ją obsługujących niewiele.

n.

dodatek .NET dla FF – nieładnie

na hacking pojawiła się informacja o dodatku .NET Framework assistance. po pierwsze funkcjonalność ta w IE ma lukę – dla tego profilaktycznie zaleca się odinstalowanie wtyczki w FF. cały problem polega na tym, że wtyczki odinstalować się nie da – po dwukrotnym uruchomieniu FF pojawia się znów. jedynym sposobem jest grzebanie w rejestrze.

po raz kolejny emes staje pod ostrzałem oskarżeń – po pierwsze czemu ten dodatek się sam instaluje , po drugie czemu nie można go odinstalować. pierwszy punkt jest dyskusyjny – z jednej strony to WU więc jaki problem.. z drugiej jednak – czemu ‘Windows Update’ rusza aplikacje firm trzecich? to nie jest kawałek systemu. natomiast fakt, że nie da się tego odinstalować jest już niewybaczalny – tak się robić po prostu nie powinno. tego rodzaju praktyki nazywa się malware’em – zwłaszcza, że jest to obecnie potencjalna luka.

przy całej nagonce na emes i czekanie na potknięcie giganta, na prawdę dziwię się, że pojawiają się takie krzaczki – emesowi potrzeba dobrego PiaRu – o czym sami głośno mówili i tworzą kampanie, które mają zmienić wizerunek… po czym wychodzą takie krzaczki.

n.