Office 2010 – Tech Preview
Mam przyjemność testować MS Office… w sumie to to samo co 2007 …tylko jakiś taki …. ładniejszy ;)
Koniec chwalipiętowania się!
Mam przyjemność testować MS Office… w sumie to to samo co 2007 …tylko jakiś taki …. ładniejszy ;)
Koniec chwalipiętowania się!
Dla jednych obciach, dla innych czad. Gdy doszedłem do wniosku, że 30tolatkowi nie przystoi robić takich rzeczy… postanowiłem to zrobić! … i namówić ekipę ;)
Wszystko szło bez dubli i dodatkowych efektów. Kręcone ręczną kamerką. Więc bollywood to to nie jest ;)
Miłego oglądania, koniecznie po kolei. 1 plik ~3 minuty drugi to około ~8 minut. Poziom techiczny analogicznie 100 i 200 ;)
Have FUN!
Pimp MY Komp INTRO from kojn00 on Vimeo.
Pimp My Komp Main from kojn00 on Vimeo.
Niestety nie naszej, ale może niedługo. Tutaj link. Have Fun!
Drobnostka, ale mnie dzisiaj rozbawiła.
Na MACówkach ginęły mejle. A dokładniej, klient Entourage w połączeniu z Exchange 2007 nie widział niektórych mejli… w sumie całych wybranych wątków dyskusji mejlowych. Widać było je przez OWA nawet przez iPhona … tylko nie przez Entourage.
Problemem okazał się durny, a powodowała go interpretacja znaku „+” w tytule mejla … i tutaj wytłumaczenie i rozwiązanie po stronie EX2k7. Po wykonaniu polecenia, meje pojawiły się niemal natychmiast ;)
Żeby nie było tak całkiem lajcikowo na tym blogu dodam kilka konkretów na temat uporządkowania działu IT. Nie będę rozpisywał się na temat metodologii ani sposobu tworzenia procesów, serwisów itp., opowiem wam tylko, co zrobiłem u siebie i w ogóle po co to komu. To dopiero początek drogi, ale warto go przebrnąć.
W każdej organizacji nadchodzi moment masy krytycznej, czyli takiego momentu kiedy spraw jest tak dużo, że przestajemy nadążać z ich bieżącym załatwianiem a sposób doboru specjalistów na zasadzie „wszyscy wiedzą wszystko” przestaje się sprawdzać. W takich sytuacjach pomocne może być zgłębienie podstaw jakieś metodologii zarządzania procesami IT (np.. ITIL), zakasanie rękawów i zrobienie LISTY. Przykowa lista zanjduję się tutaj.
Lista serwisów
Przykłady:
Co nam to ułatwia?
Zaczynamy rozmawiać u zestawach czynności. Serwis współdzielonego wydruku, to dla usera „drukarna nie działa”, dla nas to bardziej skomplikowany mechanizm, bo to składowa urządzenia, tonera, papieru, kabla sieciowego, swicha, serwera wydruku, sterownika, kolejki, znowu kabla, komputera, stacji roboczej i na końcu interfejsu białkowego. Nie ucieszymy użytkownika stwierdzeniem „… to coś z VLANem drukarek”, drukarka ma działać! Więc potrzebujemy opiekuna serwisu, by to wszystko ogarnął.
Mamy już podstawowe elementy listy, teraz możemy ją rozbudowywać o kolejne elementy, wedle własnych potrzeb. W przykładowym pliku, dołączyłem elementy, jakie są przydatne dla mnie, opiszę je w dużym skrócie:
Na tym oczywiście lista się nie kończy, ale aby nie zaciemniać obrazu, na tym poprzestanę. Kolejnymi krokami może być oczywiście dopisanie dostępności serwisów (SLA) i wielu innych rzeczy o które chcemy rozbudować swoją listę. Mój przykład wygląda tak … nie chce mi się tego tłumaczyć, więc pozostaje w lengłydżu.
Nie wiem czy to ja już się jakiś mega stary robię, czy to jakieś pierwsze objawy świńskiej grypy, ale sobie pomyślałem że nie będę świnia i podzielę się z kolegami świńskimi stronkami. Znalazłem to oczywiście szukając jakiś fajnych gier dla półtora rocznego syna … i okazało się, że duet ojciec + syn został pochłonięty przez wp.pl na prawie godzinę. Żeby nie przeciągać:
Dział – Ubieranki
Najbardziej polecam
Pielęgniarka czy stewardessa?
Ubierz mnie do szkoły
Ta też daje rade ;p
Ubierz amazonkę
Nie osądzajcie … jeśli wam się nie spodoba, spróbujcie po 30stce ;)
Siedzę właśnie na konferencji CompTIA dotyczącej „Cyber Security” i jestem w mega szoku. To jest działka informatyki, którą znamy jedynie z filmów i książek, a ona dzieje się naprawdę wokół nas. Nawet nasza ulubiona korporacja ma niezłe osiągnięcia na froncie (dosłownie) obrony przed cyber zorganizowaną przestępczością. Pierwsza prezentacja należała do Estońskiej Minister Obrony (kolejny raz Estonia pokazuje, że informatycznie jest lata świetlne przed nami), po niej gość z US Secret Services opowiadający o milionach dolarów nakładów, setkach biur na całym świecie i dziesiątakach aresztowań za przechwycenie milionów tożsamości (takie amerykańskie liczby). I kolejno dwóch gości z polskiego MSu opowiadający o tym na jakich obszarach działa MS i jak Francuski policjant napisał list do Gates’a, po czym ruszył program do walki z pedofilami. … Teraz przerwa kawowa … po kawie chyba będzie James Bond ;) …
… już po …
Skąd w ogóle to moje zaskoczenie. Siedząc w takim miejscu do człowieka zaczyna docierać kilka faktów. Po pierwsze HELLLOOO jest rok 2009! To jest mniej więcej ten rok, w którym na filmach z naszego dzieciństwa nie było już nic …. albo było wszystko tylko lepsze. Mało kto poważnie myślał o czymś takim jak wojny cyfrowe między państwami a to na przykładzie Estonii okazało się faktem (Estonia przeżyła zmasowany atak DoS w 2007 roku). Niestety dotyka nas to w czasach, gdy o bezpieczeństwie IT ma pojęcie kilka osób w firmie. Członkowie zarządu często są tzw. „main security hole” „… co mi pan tu będzie zabierał uprawnienia … ja tu mam móc wszystko … i bez tych żadnych głupich kodów…” Ciężko uzasadnić wdrożenie skutecznych (drogich) systemów zabezpieczeń, a szkolenia pracowników z zakresu bezpieczeństwa danych są nieefektywne … lub nawet bez sensu ze względu na opór materii.
Co możemy zrobić? …. Walczyć z ignorancją, tępotą ,i robić dalej swoje. Ewangelizować i naprawiać błędy innych. Walczyć ze złośliwcami i potępiać tych, co wandalizują systemy IT dla własnej zabawy, satysfakcji itp. …
Pojechałem trochę poważnie … ale okazuje się, że mamy w łapkach poważne systemy …
CISCO, Microsoft, IBM i inni próbują szkolić, zakładają akademie
… oczywiście że też dla kasy … ale jednak np.. MS chyba z 80% zysku czerpie z Office’a wiec pole „Security” mogło by oddać innym … krótko mówiąc próbują uświadamiać zagrożenia ….to nadal ponad 30% włamań (kradzieży) jest wynikiem niezamierzonej winy człowieka. Tego, że ktoś zapomniał ustawić hasła … że zapomniał zamknąć portu … że nie wiedział, że jak zostawi laptopa w pociągu, to ktoś może przeczytać jego dane ….. Dodatkowo, jak powiedział gość z Msa, nadal UE woli dawać kase na szkolenia dla fryzjerek … bo są tańsze i mniej złożone więc wygrywają we wszystkich zestawieniach. Na podnoszenie świadomości IT dla ludu kasy nie ma.
Pozostawiam do przemyślenia … a kiedyś to jeszcze rozwinę.
Nie będę tu pisał ani jak mi się pomysł podoba, ani co mi to daje … a już na pewno ile czasu zamierzam tam spędzić. Powiem jedynie że jestem starym prykiem, i zamiast po prostu podłączyć się kablem do netu bez ograniczeń, zamiast grać, konfigurowałem ISA Server, by można było grać bezpiecznie.
Zebrana konfiguracja, może się wam przyda.
Przede wszystkim każda plansza jest na innym serwerze, podejrzewam że będzie to na tyle dynamiczne, że ciężko będzie ustalić zakres docelowych IP. Natomiast sytuacja nie jest jednak beznadziejna. Stałe są porty UDP a ich zakres jest niewielki (kolejne plansze, kolejny port) do tego jest jeden port TCP i na szczęście chodzi to w kontekście przeglądarki, więc cały ruch jest ładnie autoryzowany uprawnieniami użytkownika komputera. Bazując na tym …
Do typowej reguły wypuszczającej userów na świat:
From Internal to Exteral for All Authenticated Users
Dodajemy własna konfiguracje protokołu … np. Quake ;)
Parametry:
TCP Outbound port 5222 (port potrzebny po połączeniu do planszy)
UDP Send Receive porty 27001 – 27099 (otwieramy 99 planszy)
I można grać … prawie… bo jeśli masz Viste, to po kilkunastu sekundach dostaniesz komunikat, że wywala cię z serwera jakiś eliminator panków (na początku brałem to do siebie).
Ciężko szukać pomocy na forum QuakeLive, bo zarówno pytania jak i odpowiedzi mają taką formą, jakby ludzie pisali to w trakcie przeładowywania gry. I pewno tak jest, bo pokusa powrotu do gry jest ogromna.
Więc jeśli wywala cię z serwera z komunikatem, że cośtam cośtam PnkBStrB.exe to odpal IE jako administrator … pomaga. Nie mam czasu dociekać dlaczego pomaga i co to robi bo tam cały czerwony Team na mnie czeka …
Dodatkowo:
Gra nie działa na prockach typu 1.2 (dwa mam takie laptopiki i po prostu nie dają rady.
Zmuszony więc jestem do przetestowania rozwiązania na Termian Services Aplication Gateway’u … ale najpierw chwile pogram.
Do zobaczenia na polu walki ;)
kumpel z pracy (Bartek Mosica – wilow) podesłał mi ciekwy temat:
„Microsoft znowu postanowił zamieszać i tym razem próbuje w kontrowersyjny sposób przekonać do Visty. Powstał eksperyment dla grupy ludzi, którym powiedziano, że oglądają system operacyjny, który dopiero powstaje. Wszyscy byli pod dużym wrażeniem i wyrazili wielkie zainteresowanie. Jak się okazało była to zwykła Vista. Jak się okazuje większość ludzi, którzy narzekają na Vistę w ogóle z niej nie korzystała i nie widziała :)”
Szczegóły pod: www.mojaveexperiment.com
Kim jestem? – takie tylko przemyślenie
Jeżeli udało ci się naprawić produkt którego nie znałeś, za pomocą narzędzi które właśnie gdzieś znalazłeś, i nikt wokół ciebie nie wie jak to zrobiłeś …. To albo jesteś specem IT, albo licealistą prenumerującym CHIP’a. Jak rozstrzygnąć ten dylemat … Jeżeli po „akcji” wiesz jak doszło do awarii, jaki mechanizm nie zadziałał prawidłowo i co właściwie musiałeś zrobić, żeby przywrócić funkcjonowanie produktu / usługi, a do tego potrafisz to wszystko wytłumaczyć innym i doradzić jak uniknąć podobnych wypadków w przyszłości, to prawdopodobnie jesteś ekspertem.
Logujesz się, poznajesz środowisko, słuchasz jego głosów w logach, wypytujesz o aplikację i zaczynasz zadawać jej pytania, testować i sprawdzać jej odpowiedzi …. Jesteś przypadkiem eksperta, który spala się pisząc dokumentację, ale ładuje baterię podnosząc upadłe usługi …. Jednym słowem przypadek beznadziejny…. Sprzęty coraz bardziej niezawodne, systemy stabilne … co robić? Psuć ? Sabotować …. NIE … Upgradować!
Nowe wersje, nowe problemy, nowe wyzwania !!!