Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Blog Entries posted by Blackman

  1. Blackman
    Πόσες φορές θελήσατε να κάνετε εγκατάσταση έναν εκτυπωτή σε ένα τμήμα, αλλά ξέρετε ότι η διαδικασία της εγκατάστασης ανά PC θα σας πάρει πολύ ώρα; Σε περίπτωση που οι χρήστες δεν ήταν διαχειριστές του μηχανήματος, πόσες φορές σας έπιασε 'σπαρίλα' γιατί έπρεπε να συνδεθείτε με χρήστη που έχει δικαιώματα διαχειριστή και να κάνετε εγκατάσταση σε κάθε ένα PC;

    Καινούριος υπολογιστής σε τμήμα με 10+ υπολογιστές και πρέπει να εκτυπώνουν όλοι σε αυτόν;

    Τα βάψατε μαύρα; Όχι πια...

    Η ΑΜΑΝ teleshopping σας φέρνει την λύση:

    η εντολή είναι η παρακάτω και μπορείτε να την εκτελέσετε είτε μέσω Logon script ή μέσω GPO. Μοναδικό 'μελανό' σημείο είναι ότι μπορείτε να την χρησιμοποιήσετε ΜΟΝΟ για shared εκτυπωτές και όχι για δικτυακούς (σε αυτή την λύση κάνετε τον εκτυπωτή εγκατάσταση και share μέσω κάποιου server αν δεν έχετε πρόβλημα, καθότι με IP ΔΕΝ παίζει).

    rundll32 printui.dll,PrintUIEntry /in /u /z /n \\pcname\printersharename

     

    Για άλλη μια φορά η ΑΜΑΝ teleshopping έκανε το θαύμα της.

    Υ.Γ. Η εντολή χρειάζεται να τρέξει μία φορά ανά υπολογιστή ή προφίλ, ειδάλως εκτελείτε κάθε φορά που τρέχει το αντίστοιχο script ή gpo. Για αυτό επιλέξτε οτιδήποτε έχει σχέση με run once.
  2. Blackman
    ...for Lotus Domino (και όχι μόνο).

    όχι, μην σας μπερδεύει η ονομασία. Δεν μιλάμε για την γνωστή ταινία με τον Jason Statham (μόλις κυκλοφόρησε το 3ο μέρος), αλλά για κάποια εργαλεία της Microsoft που μας δίνουν την δυνατότητα συνύπαρξης Lotus Domino με Active Directory, Exchange Server 2007 και Sharepoint Services 3.0. Το πλήρες όνομα αυτού; Transporter Suite of Tools

    Transporter Suite for Lotus Domino features


    Directory Connector: Συγχρωνίζει χρήστες, groups, και πληροφορίες της βάσης του Domino μεταξύ Windows Active Directory και Lotus Domino Directory
    Free/Busy Connector: Χρησιμοποιείται κατά την παράλληλη χρήση των δύο συστημάτων και επιτρέπει στους χρήστες να δημιουργούν free/busy queries και στους Domino Servers αλλά και στους Exchange 2007 Servers κατά την διαδικασία προγραμματισμού συναντήσεων.
    Directory Migration: Δημιουργεί η ενοποιεί λογαριασμούς Active Directory για χρήστες του Domino
    Group Migration: Δημιουργεί ή ενοποιεί groups του Active Directory με εκείνα του Domino
    Mailbox Migration: 'Μεταφέρει' πληροφορίες από την βάση δεδομένων του Domino σε Exchange 2007 mailboxes
    PAB and Archive Migration: 'Μεταφέρει' όλες τις πληροφορίες από το Personal Address Book και τις προσωπικές archived βάσεις σε mailboxes του Exchange 2007
    Application Migration: 'Μεταφέρει' πληροφορίες από Domino Applications σε Windows Sharepoint Services 3.0 και Office Sharepoint Server 2007
     

    Transporter Suite for Internet Mail

    Ένα επιπλέον χαρακτηριστικό είναι το Transporter Suite for Internet Mail, το οποίο είναι μία συλλογή από εργαλεία που μπορούν να χρησιμοποιηθούν για την 'μεταφορά' POP & IMAP mailboxes σε Microsoft Exchange Server Mailboxes. Οι δυνατότητες που μας δίνονται είναι οι εξής:


    Δυνατότητα 'μεταφοράς' emails, attachments, rich content, calendar items, folders και η διατήρηση ακόμα και της κατάστασης μία πληροφορίας όπως είναι τα read ή τα unread μυνήματα.
    Υποστήριξη επαναφοράς στην προηγούμενη κατάσταση (κάτι σαν... undo του migration)
    'Μεταφορά' συγκεκριμένων items με βάση ημερολογιακού φίλτρου
    Ύπαρξη του Transport Management Console snap in, για να μπορείτε να το διαχειριστείτε μέσω Exchange Management κονσόλας
     

    -------------------

    Για να κάνετε εγκατάσταση τα παραπάνω εργαλεία πρέπει να έχετε τα εξής:


    Windows XP, Vista, 2003 server, 2008 server είτε 32 είτε 64 bit με εγκατεστημένα τα τελευταία updates.
    Microsoft .Net Framework 2.0
    MMC 3.0
    PowerShell 1.0
    Microsoft Exchange Server 2007 SP1 και το Exchange 2007 SP1 Administration Tools (εάν θέλουμε migration σε Exchange)
    Για να γίνει το migration ή για να δουλέψουν παράλληλα τα δύο συστήματα πρέπει να:


    Έχετε το Microsoft Exchange MAPI client and Collaboration Data Objects 1.2.1 για την χρήση του Free/Busy Connector
    Έχετε Lotus Notes 6.x ή 7.0 στον server ή σε τερματικά όπου το Transporter Suite θα εγκατασταθεί (τα Vista υποστηρίζουν εκδόσεις με την έκδοση Lotus Notes 7.x)
    Lotus Domino 6.x, 7.x ή 8.x για παράλληλη χρήση (Interoperability)
    Lotus Domino 5.x, 6.x, 7.x ή 8.x αν θέλουμε απλά να γίνει μεταφορά (Migration)
    Για να δουλέψει ο Directory Connector πρέπει να:


    Γίνει εγκατάσταση του Transport Suite of Tools στον υπολογιστή που τρέχει τον Exchange 2007 και έχει τον ρόλο είτε του Hub Transport,ή  του Mailbox ή και των δύο.
    Στην τοπολογία πρέπει να υπάρχει Exchange 2007 Mailbox server role
    Οι/Ο Domino server που θα συνδεθούν πρέπει να είναι έκδοσης από 6.x και πάνω για να δουλέψουν τα συστήματα παράλληλα
    Για να δουλέψει ο Free/Busy connector πρεπει να:


    Γίνει εγκατάσταση του Transport Suite of Tools στον υπολογιστή που τρέχει τον Exchange 2007 και έχει τον ρόλο είτε του Hub Transport,ή  του Mailbox ή και των δύο.
    Είναι εγκατεστημένος ένας MAPI client στον server
    Ξεκινήσετε τον Lotus Domino Server σαν Windows service (αυτό γίνεται γιατί τα free/busy lookups δεν λειτουργούν σε ένα Domino server που δουλεύει σαν application)
    Γνωρίζετε ότι αν δεν υπάρχει Free/Busy puclic folder θα λάβετε ένα μύνημα λάθους που θα λέει "Cannot find Exchange Server error when trying to create new Free/Busy Connector." Αυτό δεν επιτρέπει τον connector να δημιουργηθεί. Δημιουργήστε έναν Free/Busy public folder πριν προχωρήσετε στην δημιουργία του Free/Busy connector.
    Γνωρίζετε ότι το Transport Suite for Lotus Domino επικοινωνεί με τον Exchange που έχει τον Client Access server role. Αν αυτός ο server έχει και τον ρόλο του Mailbox, τότε ο Free/Busy connector for Lotus Domino ΔΕΝ θα λειτουργεί μέχρι να απενεργοποιηθεί το SSL στο Public virtual directory στον server που έχει και τους δύο ρόλους.

    Κάντε τα εξής για να το απενεργοποιήσετε


    To disable Publicvdir SSL


    1.   Right-click My Computer, select Manage, and then click Internet Information Services (IIS) Manager.

    2.   Navigate to Web Sites/Default Web Site/Public, and then open the Properties dialog box.

    3.   Click the Directory Security tab, and then click Secure Communications Edit.

    4.   Clear the Require secure channel (SSL) option, and then click OK.

    5.   Restart IIS by typing iisreset at the command prompt for this change to take effect.

    Οι/Ο Domino server που θα συνδεθούν πρέπει να είναι έκδοσης από 6.x και άνω για να δουλέψουν τα συστήματα παράλληλα
     

    Για να γίνει το Migration των χρηστών πρέπει να:


    είναι εγκατεστημένη η Exchange Management Console στον server που θα εγκατασταθεί ο Transporter Suite of Tools
    Οι/Ο Domino server που θα συνδεθούν πρέπει να είναι έκδοσης από 6.x και πάνω για να δουλέψουν τα συστήματα παράλληλα
    Για να γίνει το Mail Migration πρέπει να:


    είναι εγκατεστημένη η Exchange Management Console στον server που θα εγκατασταθεί ο Transporter Suite of Tools
    σε περίπτωση που η εγκατάσταση του Transporter Suite of Tools γίνει σε ένα οργανισμό που περιέχει Exchange Servers αυτοί πρέπει να

    έχουν εγκατεστημένο Exchange 2007 SP1
    έχει την έκδοση 5.x και άνω του Lotus Domino εάν θέλουμε να γίνει migration του directory, mailboxes ή applications
    έχετε δικαιώματα για Mailbox migration πριν γίνει το MAIL migration.
    Για να γίνει το Application Migration πρέπει να:


    γίνει εγκατάσταση ο Transporter Suite of Tools στον server που έχει εγκατεστημένο Sharepoint Services 3.0 ή Office Sharepoint Server
    έχει την έκδοση 5.x και άνω του Lotus Domino εάν θέλουμε να γίνει migration του directory, mailboxes ή applications
    Για να γίνει το Group Migration πρέπει να:


    έχει την έκδοση 5.x και άνω του Lotus Domino εάν θέλουμε να γίνει migration του directory, mailboxes ή applications
    Για να γίνει το Notes Mail Archive Migration πρέπει να:


    έχει την έκδοση 5.x και άνω του Lotus Domino εάν θέλουμε να γίνει migration του directory, mailboxes ή applications
    Για να γίνει το Notes PAB Migration πρέπει να:


    έχει την έκδοση 5.x και άνω του Lotus Domino εάν θέλουμε να γίνει migration του directory, mailboxes ή applications
    (οκ...το καταλάβαμε νομίζω)

    --------------

    Εφόσον μάθαμε τι μας προσφέρουν αυτά τα εργαλεία και τι χρειάζεται για να εγκατασταθούν και να δουλέψουν σωστά, όσοι έχουν Lotus Domino στην εταιρεία τους μπορούν πλέον να σκεφτούν την μετάβαση ή την παράλληλη χρήση με Exchange 2007 με πολύ λιγότερες σκοτούρες στο κεφάλι τους.

    Τι λέτε; Αξίζει;

    Download Trasporter Suite of Tools

    ΥΓ. Τα εργαλεία αυτά υπάρχουν από το 2007 (αν θυμάμαι καλά είναι το Transporter for Lotus Domino) και 2008 ( Transporter for Internet Mail )και έχουν φτάσει σε πολύ υψηλό επίπεδο λειτουργίας, ειδικότερα μετά τις τελευταίες αναβαθμίσεις. Υπάρχει δυνατότητα αναβάθμισης προηγούμενης έκδοσης της σουίτας, αλλά υπάρχουν και μερικά 'θεματάκια' τα οποία θα αναφέρω σε άλλο άρθρο σχετικό με τον Transporter.
  3. Blackman
    Πριν λίγες ημέρες έκανα μία αλλαγή στον προσωπικό μου υπολογιστή, αλλάζοντας την Motherboard που είχα με την Asus P5Q Deluxe. H εν λόγω mobo δεν είναι ότι πιο καινούριο (κατασκευάστηκε το 2008), αλλά ήταν πιθανότατα η καλύτερη λύση για να αλλάξω μόνο αυτή και να "κουμπώσω" όλα τα υπόλοιπα ως είχαν.



    Reviews μπορείτε να βρείτε άπειρα στο Internet, αλλά την δουλειά που έχει κάνει η Asus σε ένα συγκεκριμένο κομμάτι είναι όλο το "ζουμί" και αυτό λέγετε ASUS Express Gate.

    ASUS Express Gate

    Αυτό που έχει κάνει η ASUS είναι να ενσωματώνει στην mobo της το Splashtop , μία διανομή LINUX που δίνει την δυνατότητα στον χρήστη να βρεθεί συνδεδεμένος στο Internet σε λιγότερο από 5 δευτερόλεπτα.



    Το λειτουργικό σύστημα περιέχει Firefox, Skype, Pidgin (για να ρυθμίσει ο χρήστης τον αγαπημένο του ΙΜ Messenger, αλλά επίσης και δυνατότητα να δείτε φωτογραφίες από οποιοδήποτε αποθηκευτικό μέσο.

    Το σύστημα επίσης δίνει την δυνατότητα για την σχετική παραμετροποίηση σε θέματα δικτύου (dchp, static ip κλπ) αλλά και μερικών άλλων πραγμάτων.

    Αρκετά εντυπωσιακό, γιατί μιλάμε για ένα σύστημα ουσιαστικά που ακόμα και αν πάθει κάτι το λειτουργικό ή ο δίσκος σας, θα μπορείτε να μπείτε και να δείτε τα email σας ή να κάνετε ότι άλλο θέλετε στο Internet.

    ASUS Mobo (EPU - 6 engine) + Windows Vista (Power Options) = Better Environment

    Ένα επιπλέον χαρακτηριστικό που υπάρχει τουλάχιστον σε αυτή την Mobo, είναι ο τρόπος διαχείρισης του ρεύματος και την κατανάλωσης.



    Το 6 engine αντικατοπτρίζει τα 6 στοιχεία που μπορεί ο χρήστης να ελέγξει μέσω του σχετικού software της Asus μέσα από τα Windows.

    Αυτά είναι:


    Επεξεργαστής
    VGA
    Chipset
    Μνήμη
    Σκληροί δίσκοι
    Ανεμιστήρες


    Μέσω αυτού του συστήματος μπορείτε να ρυθμίσετε αρκετά πράγματα, που βασικό σκοπό έχουν να μειώσουν την κατανάλωση ενέργειας και την μείωση του CO2 που 'βγάζει' το σύστημα προς το περιβάλλον. (υπάρχει και σχετική μέτρηση που μετράει πόσο έχει μειώσει το CO2 που εκπέμπει το σύστημα σε σχέση με την κανονική του λειτουργία).

    Επίσης μέσω αυτού του συστήματος ο χρήστης έχει την δυνατότητα να κάνει και "overclocking" στον επεξεργαστή (η default ρύθμιση στην επιλογή του TURBO είναι +3%, ενώ στο SLOW είναι -1% της ταχύτητας της CPU).

    Οι ρυθμίσεις όπως μπορείτε να δείτε είναι πέντε. Αν όμως κάποιος θέλει να δημιουργήσει και ξεχωριστές ρυθμίσεις θα πρέπει να χρησιμοποιήσει αυτές του συστήματος. Στην περίπτωση των Windows Vista, τα power options (ειδικά οι advanced ρυθμίσεις) επιτρέπουν στον χρήστη να έχει ακόμα καλύτερο ενεργειακό αποτέλεσμα, πάνω στις οποίες ρυθμίσεις έρχεται να προστεθεί και το 6-engine σύστημα.

    ΣΥΜΠΕΡΑΣΜΑ

    Όπως καταλαβαίνετε με όλα τα παραπάνω, οδηγούμαστε όλο και περισσότερο στο σημείο που όλα τα συστήματα (Software & Hardware) θα μπορούν να λειτουργήσουν μεταξύ του και πλεον το Interoperability των συστημάτων εδραιώνεται και πέρα από τη συνεργασία των εφαρμογών ίδιων ή διαφορετικών λειτουργικών συστημάτων.

    Δεν χρειάζετε να σχολιάσω την ευκολία που μου προσφέρει η παραπάνω υλοποίηση της Asus. Επιτέλους μπορώ μένω ήσυχος από τους ενοχλητικούς ανεμιστήρες όταν απλά έχω το PC μου και 'κατεβάζει', αλλά και επίσης και το κλασικό που όταν βιάζεσαι αλλά θες να δεις κάτι γρήγορο στο Internet και δεν μπορείς να περιμένεις 1 λεπτό για να ξεκινήσει όλο το σύστημα σου.
  4. Blackman
    Πρωί πρωί στο γραφείο και πριν ξεκινήσω να μπω σε πλήρης ρυθμό δουλειάς, κάνω τις συνηθισμένες κινήσεις μου σερφάροντας και αναζητώντας κάποιο νέο και τσουπ...πέφτω πάνω του.

    Δεν είχα ακούσει κάτι, δεν το διάβασα πουθενά, αλλά στο Technet υπάρχει με ημερομηνία 4/3/2009.

    Ωραία νέα.

    Για να κάνετε εγκατάσταση, πρέπει να απομακρύνετε όποια προηγούμενη beta έκδοση του SP2 αν έχετε βάλει. Στην περίπτωση του Windows Server 2008 είναι το πρώτο post-release Service Pack που κυκλοφορεί.

    Και επειδή εμείς πρέπει να το δοκιμάσουμε πρώτοι, ας το βάλουμε, καθώς όπως αναφέρει και η Microsoft "This pre-release software is provided for testing purposes only".

    Όπως και να έχει, πριν κάνετε κάποια κίνηση διαβάστε ΑΥΤΟ πρώτα και μετά πηγαίνετε ΕΔΩ για να το κατεβάσετε.

    Αν δείτε προβλήματα, μπορείτε να στείλετε 234875234 emails με παράπονα στον Κλαδάκη.
  5. Blackman
    Όλοι ξέρουμε τον Microsoft SQL Server 2000.

     
    Οι περισσότεροι ξέρουμε το Business ERP της Singular Logic.

     
    Κάποιοι ξέρουμε και κάποιο Warehouse Management σύστημα.

     
     
    Θα σας διηγηθώ μέσω αυτού του άρθρου την διαδικασία εγκατάστασης ενός WMS συστήματος σε μία εταιρεία που δουλεύει με το Business ERP σε SQL 2000.
     
    Ας ξεκινήσουμε όμως με την απλή ερώτηση. Γιατί SQL server 2000 και όχι 2005 (ή 2008)? Πολύ απλά γιατί η εταιρεία έχει αγοράσει τον 2000 και δεν θέλει να διαθέσει λεφτά για αγορά του 2005 ή γιατί μας αρέσει καλύτερα ο 2000 (μας θυμίζει τα παλιά).
     
    Η επιλογή του ERP στο συγκεκριμένο άρθρο έχει γίνει λόγω ότι το πρόβλημα που θα περιγράψω μεταξύ αυτών των τριών συστημάτων είναι και αυτό που έζησα.
     
    Αρχική Κατάσταση
     
    SQL server 2000 (χωρίς Service Pack) εγκατεστημένο σε Windows 2003 server. (database server)
    Οι βάσεις του Business ERP βρίσκονται σε αυτόν τον server, ενώ το application κομμάτι βρίσκετε σε άλλο server.
    Με αυτό το configuration τα πάντα δουλεύουν κανονικά και χωρίς πρόβλημα.
     
    Παρατηρήσεις: Εγκατάσταση του SP δεν είχε γίνει καθότι στις θεωρούμενες μεγάλες εγκαταστάσεις του Business ERP ο SQL 2000 βγάζει προβλήματα αν έχει εγκατεστημένο SP (το SP4 συγκεκριμένα). Το βασικό πρόβλημα είναι ότι κολλάει και δεν κάνει commit κάποια transactions, οπότε και όλο το σύστημα του ERP μέσα στην εταιρεία κολλάει αντίστοιχα. Το παραπάνω είναι επιβεβαιωμένο σε αρκετές εγκαταστάσεις με βάση το feedback που υπάρχει από εξωτερικούς συνεργάτες της Singular Logic.

    Στόχος

    Εγκατάσταση-προσάρτηση WMS συστήματος που συνδέεται με το ERP και χρησιμοποιεί φορητά τερματικά (pdas) για το scanning των barcodes των ειδών της αποθήκης.
     
    Βήματα που ακολουθήθηκαν
     
    Εγκατάσταση του WMS συστήματος σε ένα ξεχωριστό server με εγκατεστημένο τον IIS για να μπορεί να δουλεύει το management κομμάτι της εφαρμογής που γίνετε μέσω browser. Η WMS εφαρμογή είναι γραμμένη σε .NET.
    Παραμετροποίηση του σχετικού config αρχείου για να βλέπει τον database server.
    Δοκιμή της σύνδεσης που ακολουθείται με αποτυχία αυτής.
     
    Μετά από πολλές δοκιμές παρατηρείτε το ότι δεν υπάρχει σύνδεση με τον server σε κανένα επίπεδο. Ούτε με telnet, το οποίο δεν γίνετε ΟΥΤΕ τοπικά.
    Σκέψη; Εγκατάσταση του Service Pack 4 (πρόταση της εταιρείας με το WMS, σκέψη δική μας η εγκατάσταση του επόμενου διαθέσιμου SP). Αξίζει να σημειωθεί ότι στις ρυθμίσεις του SQL 2000 υπάρχουν δύο πρωτόκολλα επικοινωνίας, το TCP/IP και το named pipes. Με βάση την συγκεκριμένη εγκατάσταση ανακαλύψαμε ότι η εφαρμογή της Singular Logic χρησιμοποιεί κατά κύριο λόγο named pipes, το οποίο το βλέπεις απλά απομακρύνοντας το TCP/IP πρωτόκολλο, όπου η εφαρμογή και πάλι δούλευε, εν αντιθέσει όταν έγινε το αντίστροφο το ERP σταμάτησε να δουλεύει. (εφαρμογή developed 10+ χρόνια πριν)
     
    Μετά από Backup των βάσεων και detach όλων αυτών, γίνεται απεγκατάσταση του SQL 2000 και ξανά εγκατάσταση αυτού ώστε να έχουμε μία 'καθαρή' εγκατάσταση. Στην συνέχεια γίνεται εγκατάσταση του SP4, attach πάλι όλες τις βάσεις και δοκιμές. Όλα παίζουν κανονικά, ακόμα και το telnet.
     
    Συμπέρασμα 1: Σε εγκατάσταση Microsoft SQL Server 2000 χωρίς service packs εγκατεστημένα σε Windows 2003 server, το σύστημα δεν συμπεριφέρεται ορθά. Το ίδιο σενάριο το επιβεβαίωσα και σε Virtual Lab, όπου έχουμε Ping, έχουμε name resolution, δεν έχουμε telnet, δεν έχουμε connection από IIS, δεν έχουμε connection από Windows CE. Με την εγκατάσταση του SP4, η συμπεριφορά έρχεται στα σωστά επίπεδα, όπου όλοι οι τρόποι δοκιμών και επικοινωνίας επιτυγχάνουν.
    ΠΑΡΑΤΗΡΗΣΗ: Κατά την εγκατάσταση του SQL 2000 βγάζει ένα μήνυμα που σε προειδοποιεί ότι για να δουλέψει σωστά θέλει εγκατάσταση από SP3 και άνω. Οπότε καταλαβαίνετε ότι αυτά που αναφέρω, η Microsoft τα γνωρίζει ήδη.
     
    Επόμενο βήμα
    Μετά από όλες τις δοκιμές επικοινωνίας και κάποιων tests στα τερματικά, ξεκίνησε η κανονική λειτουργία του συστήματος WMS μαζί με το ERP και τα PDAs.
    Όλα δούλευαν κανονικά, καθώς η όλη διαδικασία εγίνε Σαββατοκύριακο. Προβλήματα υπήρχαν κάθε τόσο στα pdas που έχαναν τη σύνδεση με το web κομμάτι και διορθωνόταν το πρόβλημα με επανεκκίνηση. Το πρόβλημα που αναφερόταν είχε να κάνει με τα connections στον IIS. Λύση για το συγκεκριμένο ήταν να πάμε στο config αρχείο και να δηλώσουμε να αφήνει όλα τα connections (κακό για το performance) ώστε να γλυτώσουμε χρόνο.
     
    Επόμενο πρόβλημα; Μετά από 3 μέρες συνεχής δουλειάς ένα μήνυμα λάθους πάλι εμφανίστηκε και τα pdas έχασαν επικοινωνία με την βάση. Ούτε με επανεκκινήσεις δούλευε το σύστημα, αλλά μόνο με το να πας πάλι στα πρωτόκολλα επικοινωνίας του SQL 2000 και να αλλάξεις την προτεραιότητα τους και να βάλεις πρώτο το TCP/IP και αποτσεκάρεις το "Force protocol encryption" (αυτό μετά από 3 ημέρες δουλειάς και άλλες 2 ημέρες δοκιμών).
     

     
    Ένα ακόμα λάθος στο σύστημα του WMS λύθηκε με εγκατάσταση ενός νέου IIS πάνω στον SQL server και παραμετροποίηση όλων για να δουλέψει αυτή η αλλαγή.
     
    Στην συνέχεια όλα δουλεύουν κανονικά.
    Όλα; Κάποιες ημέρες μετά το ERP δεν ξεκινάει στους χρήστες. Μετά από έλεγχο παρατηρείται ότι ο διαθέσιμος χώρος στον δίσκο που βρίσκονται οι βάσεις και συγκεκριμένα το log file έχει γεμίσει. Επόμενη παρατήρηση είναι ότι το μέγεθος του Log file της μίας βάσης έχει ξεπεράσει σε μέγεθος την ίδια την βάση. Detach την βάση, σβήσιμο του Log file και ξανά attach με καθαρό log file. Όλα δουλεύουν καλά μέχρι την επόμενη μέρα που το μέγεθος πάλι μεγαλώνει δραματικά και οι καθυστερήσεις στο σύστημα γίνονται καθημερινότητα. Διάφορες δοκιμές μας έδιχναν ποιο είναι το πρόβλημα και το ποιο ουσιαστικό ήταν ότι η βάση δεν μπορούσε να γίνει reindex καθώς όλα τα scheduled jobs απέτυχαν.
     
    Η διαδικασία γνωστή...
    backup τις βάσεις, detach τις βάσεις, uninstall όλου του SQL 2000 μαζί με το SP4, επανεγκατάσταση του SQL 2000 και εγκατάσταση του SP3a.
    Ξανά attach τις βάσεις και όλα τα γνωστά.
    Έκτοτε τα προβλήματα εξαφανίστηκαν.

    Σε αναζήτηση στο Internet θα βρείτε ότι το SP4 έχει πάρα πολλά προβλήματα, σε διάφορες εγκαταστάσεις.
     
    Συμπέρασμα 2: Το Business ERP σε Sql server 2000 παίζει σωστά με Service Pack 3a, σε συνδυασμό με το WMS.

    -------------------
     
    Συνοψίζοντας την παραπάνω ιστορία και ανάλυση και έχοντας μεταφέρει την γνώση αυτή και σε άλλο ένα συνάδελφο που αντιμετώπισε τα ίδια προβλήματα και είδαμε ότι τα προβλήματα του λύθηκαν, θα σημειώσω τις βασικές παρατηρήσεις.
     

    SQL server 2000 σε Windows 2003 server θέλει εγκατάσταση SP (το λέει και η Microsoft) Μακριά από το SP4
    Business ERP και SQL server 2000 θέλει MONO SP3a To SP3a δεν δημιουργεί πρόβλημα ούτε στο σύστημα WMS Μετά την εγκατάσταση του SP3a ελέγξτε τα πρωτόκολλα, ώστε να έχει σαν πρώτο το TCP/IP (και αποτσεκάρετε το force protocoll encryption)
    - Σε περίπτωση προβλημάτων με τα connections σε IIS (η λύση του unlimited connections που εφαρμόσαμε ΔΕΝ ΠΡΟΤΙΝΕΤΑΙ) 
    --------------------
    Δεν ξέρω κατά πόσο θα βοηθήσει κάποιον, αλλά όπως προανέφερα την γνώση αυτή την μοιράστηκα ήδη με ένα συνάδελφο που γλύτωσε πάρα πολύ χρόνο.
    Στην Ελλάδα του σήμερα εγκαταστάσεις Business ERP σε SQL 2000 είναι αρκετές, αλλά και γενικά εγκαταστάσεις SQL 2000 υπάρχουν σε εταιρείες, καλο είναι να έχουμε τα παραπάνω ως βοηθό ή μπούσουλα για την αποφυγή πονοκεφάλων.
     
  6. Blackman
    Μετά από το πολυσυζητημένο και άκρως πετυχημένο event του Autoexec.gr με όνομα Security Forum 2008, πολλοί από εμάς μπήκαμε στην αναζήτηση εργαλείων που θα μπορούσαν να μας κάνουν την ζωή ευκολότερη στην προσπάθεια μας να έλέγξουμε το εταιρικό μας δίκτυο.

    Προσωπικά χρησιμοποιώ το BackTrack 3.0 με το οποίο παρακολουθώ και κάνω τις δοκιμές μου πάνω στο δίκτυο. Στο σύστημα των Windows όμως στο οποίο δουλεύω έχω εγκαταστήσει κάποια εργαλεία για να έχω τέτοιου είδους διαχείριση και από εκεί, όταν βαριέμαι να μπω από το BackTrack.

    Ώς γνωστόν τα περισσότερα τέτοιου είδους εργαλεία είναι free, έτσι και εγώ πήρα φόρα και έβαζα προγράμματα.



    Nmap
    Nessus
    Wireshark
    Network Stumbler
    Maltego
    Aicrack
    Είναι κάποια προγράμματα που 'μπήκαν' στο σύστημα μου και τα οποία είναι καταπληκτικά για αυτή την δουλειά.
    Παρόλα αυτά ήρθαν κάποιες στιγμές που λόγω της χρήσης του BackTrack κατάλαβα ότι χρειαζόμουν και κάτι παραπάνω για να κάνω αυτό που θέλω.
    Τότε θυμήθηκα ότι παλαιότερα είχα χρησιμοποιήσει ένα πρόγραμμα που είχε αρκετές από τις επιλογές που ζητούσα.
    Έψαξα αυτό το πρόγραμμα, το βρήκα και το εγκατέστησα.

    Το όνομα αυτού; Net Tools 5



    Το Net Tools 5 είναι ένα free εργαλείο σχεδιασμένο για την προστασία και την παρακολούθηση τόσο του Internet αλλά και εταιρικών δικτύων.
    Τι προσφέρει;



    Αυτά...
    1) IP Address Scanner
    2) IP Calculator
    3) IP Converter
    4) Port Listener
    5) Port Scanner
    6) Ping
    7) NetStat (2 ways)
    8) Trace Route (2 ways)
    9) TCP/IP Configuration
    10) Online - Offline Checker
    11) Resolve Host & IP
    12) Time Sync
    13) Whois & MX Lookup
    14) Connect0r
    15) Connection Analysator and protector
    16) Net Sender
    17) E-mail seeker
    18) Net Pager
    19) Active and Passive port scanner
    20) Spoofer
    21) Hack Trapper
    22) HTTP flooder (DoS)
    23) Mass Website Visiter
    24) Advanced Port Scanner
    25) Trojan Hunter (Multi IP)
    26) Port Connecter Tool
    27) Advanced Spoofer
    28) Advanced Anonymous E-mailer
    29) Simple Anonymous E-mailer
    30) Anonymous E-mailer with Attachment Support
    31) Mass E-mailer
    32) E-mail Bomber
    33) E-mail Spoofer
    34) Simple Port Scanner (fast)
    35) Advanced Netstat Monitoring
    36) X Pinger
    37) Web Page Scanner
    38) Fast Port Scanner
    39) Deep Port Scanner
    40) Fastest Host Scanner (UDP)
    41) Get Header
    42) Open Port Scanner
    43) Multi Port Scanner
    44) HTTP scanner (Open port 80 subnet scanner)
    45) Multi Ping for Cisco Routers
    46) TCP Packet Sniffer
    47) UDP flooder
    48) Resolve and Ping
    49) Multi IP ping
    50) File Dependency Sniffer
    51) EXE-joiner (bind 2 files)
    52) Encrypter
    53) Advanced Encryption
    54) File Difference Engine
    55) File Comparasion
    56) Mass File Renamer
    57) Add Bytes to EXE
    58) Variable Encryption
    59) Simple File Encryption
    60) ASCII to Binary (and Binary to ASCII)
    61) Enigma
    62) Password Unmasker
    63) Credit Card Number Validate and Generate
    64) Create Local HTTP Server
    65) eXtreme UDP Flooder
    66) Web Server Scanner
    67) Force Reboot
    68) Webpage Info Seeker
    69) Bouncer
    70) Advanced Packet Sniffer
    71) IRC server creater
    72) Connection Tester
    73) Fake Mail Sender
    74) Bandwidth Monitor
    75) Remote Desktop Protocol Scanner
    76) MX Query
    77) Messenger Packet Sniffer
    78) API Spy
    79) DHCP Restart
    80) File Merger
    81) E-mail Extractor (crawler / harvester bot)
    82) Open FTP Scanner
    83) Advanced System Locker
    84) Advanced System Information
    85) CPU Monitor
    86) Windows Startup Manager
    87) Process Checker
    88) IP String Collecter
    89) Mass Auto-Emailer (Database mailer; Spammer)
    90) Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
    91) Fishing Port Scanner (with named ports)
    92) Mouse Record / Play Automation (Macro Tool)
    93) Internet / LAN Messenger Chat (Server + Client)
    94) Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
    95) Hash MD5 Checker
    96) Port Connect - Listen tool
    97) Internet MAC Address Scanner (Multiple IP)
    98) Connection Manager / Monitor
    99) Direct Peer Connecter (Send/Receive files + chat)
    100) Force Application Termination (against Viruses and Spyware)
    101) Easy and Fast Screenshot Maker (also Web Hex Color Picker)
    102) COM Detect and Test
    103) Create Virtual Drives
    104) URL Encoder
    105) WEP/WPA Key Generator
    106) Sniffer.NET
    107) File Shredder
    108) Local Access Enumerater
    109) Steganographer (Art of hiding secret data in pictures)
    110) Subnet Calculater
    111) Domain to IP (DNS)
    112) Get SNMP Variables
    113) Internet Explorer Password Revealer
    114) Advanced Multi Port Scanner
    115) Port Identification List (+port scanner)
    116) Get Quick Net Info
    117) Get Remote MAC Address
    118) Share Add
    119) Net Wanderer
    120) WhoIs Console
    121) Cookies Analyser
    122) Hide Secret Data In Files
    123) Packet Generator
    124) Secure File Splitting
    125) My File Protection (Password Protect Files, File Injections)
    126) Dynamic Switch Port Mapper
    127) Internet Logger (Log URL)
    128) Get Whois Servers
    129) File Split&Merge
    130) Hide Drive
    131) Extract E-mails from Documents
    132) Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer's IP, Wake On LAN)
    133) Hook Spy
    134) Software Uninstaller
    135) Tweak & Clean XP
    136) Steganographic Random Byte Encryption
    137) NetTools Notepad (encrypt your sensitive data)
    138) File Encrypter/Decrypter
    139) Quick Proxy Server
    140) Connection Redirector (HTTP, IRC, ... All protocols supported)
    141) Local E-mail Extractor
    142) Recursive E-mail Extractor
    143) Outlook Express E-mail Extractor
    144) Telnet Client
    145) Fast Ip Catcher
    146) Monitor Host IP
    147) FreeMAC (MAC Address Editor)
    148) QuickFTP Server (+user accounts support)
    149) NetTools Macro Recorder/Player (Keybord and Mouse Hook)
    150) Network Protocol Analyzer
    151) Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
    152) WebMirror (Website Ripper)
    153) GeoLocate IP
    154) Google PageRank Calculator
    155) Google Link Crawler (Web Result Grabber)
    156) Network Adapter Binder
    157) Remote LAN PC Lister
    158) Fast Sinusoidal Encryption
    159) Software Scanner
    160) Fast FTP Client
    161) Network Traffic Analysis
    162) Network Traffic Visualiser
    163) Internet Protocol Scanner
    164) Net Meter (Bandwidth Traffic Meter)
    165) Net Configuration Switcher
    166) Advanced System Hardware Info
    167) Live System Information
    168) Network Profiler
    169) Network Browser
    170) Quick Website Maker and Web Gallery Creator
    171) Remote PC Shutdown
    172) Serial Port Terminal
    173) Standard Encryptor
    174) Tray Minimizer
    175) Extra Tools (nmap console & win32 version)





    Εντυπωσιαστήκατε; Το Net Tools 5 είναι κατασκευασμένο για λειτουργικά συστήματα της Microsoft και ίσως να είναι και το μοναδικό 'πακέτο' εργαλείων security που δεν υπάρχει σε έκδοση για Linux.


    Μπορείτε να κατεβάσετε το πρόγραμμα από Ε Δ Ω
    Αλλά να ξέρετε ότι θα χρειαστεί να έχετε εγκατεστημένο το .NET Framework.

    Και να μην ξεχνάτε...Trust No One...Scan Everything...
  7. Blackman
    Από πέρυσι στην αγορά των φορητών υπολογιστών έχει ξεκινήσει μία νέα μόδα με τα extra super duper mobile notebooks, χαμηλού κόστους. Όλοι ξέρετε το Eee PC, αλλά και πολλά άλλα αντίστοιχα όπως το MSI Wind ή άλλα που έχει βγάλει η Asus και κάποιες άλλες εταιρείες.



    Εγώ θα σας περιγράψω την δική μου εμπειρία με το λατρεμένο μου Eee PC 701 4G.

    Η πρώτη μου επαφή ήταν καλή. Το μέγεθος μου 'έκανε' (λογικό εφόσον έχω συνηθίσει να σερφάρω και από το κινητό), τα πλήκτρα ήθελαν λίγο προσαρμογή, το ασύρματο πιάνει δύο φορές καλύτερα από ότι άλλο μηχάνημα με ασύρματη λήψη έχω βάλει δίπλα, ενώ ο χώρος του δίσκου παρόλο στην αρχή που μου φαινόταν ανύπαρκτος, πλέον μου φαίνεται παραπάνω από επαρκής (μιλάμε για 4GB δίσκου με λειτουργικό και με partition για restore).

    Ο λόγος όμως που το αγάπησα, θα το μάθετε ευθύς αμέσως, όπως επίσης και το τι μπορείς να κάνεις με ένα laptop σαν το 701 (πλέον πουλιέται γύρω στα 170ε).

    Να αναφέρω ότι το σύστημα πωλείται με δύο λειτουργικά για να διαλέξετε και αυτά είναι τα Windows XP Home ή το Linux Xandros (χρησιμοποιεί τον πυρήνα Χ και το υπόλοιπο είναι από το όνομα του ελληνικού νησιού μας την Άνδρο). Εγώ επέλεξα το linux σύστημα και λόγω κόστους (πιο φτηνό), αλλά και λόγο ότι έχω δουλέψει σε Linux και ήξερα ότι δεν θα αντιμετοπίσω πρόβλημα σε οτιδήποτε (φυσικά μπορείτε να κάνετε εγκατάσταση ΟΤΙ λειτουργικό θέλετε).

    Όταν ξεκίνησε για πρώτη φορά το σύστημα ήρθα σε αυτή την οθόνη:



    Τι είναι τουτ; Αναρωτήθηκα. Και βουρ ξεκίνησα να ψάχνω για να δω τι υπάρχει στο σύστημα. Η αλήθεια είναι ότι το παραπάνω γραφικό περιβάλλον είναι άκρως βολικό και έχει την ονομασία Easy Mode. Από τις ρυθμίσεις μπορείς να μπεις και να βάλεις ή να βγάλεις προγράμματα τα οποία τα κατεβάζεις από τους servers της Asus.

    Για τους ΜΗ γνώστες των Linux συστημάτων, να τους αναφέρω ότι όλες οι διανομές Linux(Ubuntu, Fedora, Xandros, Debian κλπ) δουλεύουν με την χρήση repositories. Αυτά τα repositories δεν κάνουν τίποτα άλλο από το να σε συνδέουν σε repository servers και να σας στέλνουν μία λίστα με όλα τα διαθέσιμα προγράμματα-παιχνίδια ή ότι άλλο έχει το εκάστοτε repository και εσύ απλά επιλέγεις τι θες να κατεβάσεις και να εγκαταστήσεις. Φυσικά όλα αυτά που είναι διαθέσιμα είναι OPEN SOURCE και συνεπώς FREE OF CHARGE.

    Γυρνόντας όμως στο θέμα, να αναφέρω ότι τα repositories της Asus είναι απαράδεκτα. Οπότε οι επιλογές που έχει ένας χρήστης το τι να βάλει στο σύστημα είναι περιορισμένες. Οι πρώτες μου σκέψεις ήταν να βγάλω το λειτουργικό και να βάλω κάτι άλλο, αλλά με λίγο ψάξιμο βρήκα πως να δουλέψω πάνω στο xandros.

    Το πρώτο βήμα ήταν να ενεργοποιήσω το ADVANCED MODE. Τι είναι αυτό; Μα εννοείτε ένα πιο φιλικό και γνωστό περιβάλλον για τους περισσότερους. Δείτε τι εννοώ...



    Για να γίνει αυτό πρέπει να ακολουθήσετε τις οδηγίες που αναφέρονται εδώ.

    Φυσικά κάνοντας αυτό δεν χάνετε το Easy Mode, αλλά πλέον έχετε την δυνατότητα να αλλάζετε μεταξύ των δύο modes όποτε θέλετε.

    Επόμενο βήμα ήταν φυσικά να προσθέσω repositories που να είναι συμβατά με το σύστημα. Παρακάτω βλέπετε το εργαλείο Synaptic Package Manager (κάτι σαν το Add/Remove Programs) που από τις ρυθμίσεις του είναι ένα από τους τρόπους για να προστεθούν repositories και μετά να τα δείτε στην λίστα του synaptic για να προσθαφερέσετε προγράμματα.



    Αυτό μπορείτε να το κάνετε ακολουθόντας αυτό τον οδηγό

    Επιπλέον repositories μπορείτε να βρείτε στις σελίδες:

    http://cccclinuxsig.pbwiki.com/Safe%...20Repositories
    http://www.geekconnection.org/repositories.htm
    http://www.newlinuxuser.com/howto-ad...es-to-xandros/


    Μόλις έβαλα τα repositories, το party ξεκίνησε. Έπρεπε να διαλέξω τι θέλω, αλλά και τι πραγματικά μου χρειάζετε να κάνω εγκατάσταση.

    Αρχικά έκανα εγκατάσταση το πακέτο aircrack-ng (όχι δεν είμαι κακό παιδί)

    και ΕΔΩ μπορείτε να δείτε πως να το χρησιμοποιήσετε για WEP cracking, ενώ ΕΔΩΩΩΩΩΩ ΓΙΑ WPA/WPA2 cracking.

    Μετά αποφάσισα να χρησιμοποιήσω το ήδη εγκατεστημένο remote desktop που έχει διαθέσιμο και να δοκιμάσω να συνδεθώ στον Win Vista υπολογιστή μου.

    Δείτε και μία εικόνα πως είναι



    Όλα καλά μέχρι εδώ. Το σύστημα μπορεί και συνδεέτε κανονικά

    Μετά σκεφτόμουν ότι θα ήθελα να κάνω εγκατάσταση και κανένα παιχνιδάκι. Υπάρχουν διάφορα τα οποία μπορείτε να βάλετε και είναι open source και έχουν ενδιαφέρον (πχ SuperTux,Gweled), αλλά εγώ εκτός από μερικά που έβαλα, έβαλα και το KXMAME



    Ωραίο πράγμα ε; Πήγα και στην σελίδα http://www.rom-world.com/dl.php?name=MAME και ξεκίνησα το κατέβασμα. Να προσθέσω ότι στο σύστημα μου έχω βάλει και μία 2gb SD RAM στην οποία έβαλα και όλα τα MAME παιχνίδια.

    Η επόμενη κίνηση είναι να βάλω ένα σωστό IM. Το σύστημα έχει εγκατεστημένο το Pidgin το οποίο συνεργάζεται με τα περισσότερα γνωστά IM προγράμματα, επίσης εγκατεστημένο θα βρείτε και το Skype. Εγώ όμως ήθελα να χρησιμοποιήσω την κάμερα που έχει το σύστημα, αλλά και να βάλω ένα άλλο IM πρόγραμμα που είχα δουλέψει στο παρελθόν. Αυτό το πρόγραμμα είναι το aMSN, το οποίο είναι η open source μορφή του MSN, με τα περισσότερα πράγματα που κάνει και η official έκδοση.



    Φυσικά το έκανα εγκατάσταση, καθότι μέσα από τα repositories υπήρχε ακόμα και η τελευταία έκδοση του προγράμματος. (καμία φορά, χρειάζετε να περάσει λίγες μέρες για να ενημερωθούν όλοι οι servers με μία καινούρια έκδοση ενός προγράμματος. Σε αυτή την περίπτωση μπορείτε να πάτε στην ιστοσελίδα του προγράμματος που θέλετε και να το κατεβάσετε από εκεί, χωρίς να περιμένετε)

    Συνεχίζοντας όμως και δοκιμάζοντας στο msn, έβαλα αρχικά να δοκιμάσω να μιλήσω και δούλευε μία χαρά. Όταν επέλεξα να ενεργοποιήσω την κάμερα, μάλλον 'έφαγα' άκυρο. Όμως ο Blackman δεν καταθέτει τα όπλα έτσι απλά και με εκτεταμένη αναζήτηση βρήκα την λύση και η οποία είναι πολύ απλή. 

    Από κονσόλα γράψτε

    sudo -s
    sudo /sbin/modprobe uvcvideo
    echo 1 > /proc/acpi/asus/camera


    και μετά ξεκινήστε το aMSN. Η κάμερα πλέον δουλεύει κανονικά και με τον νόμο. (Για όσους δεν ξέρουν η εντολή sudo, είναι το αντίστοιχο Run As Administrator που έχουν πλέον τα Vista. Είναι μία λειτουργία την οποία την έχουν τα linux λειτουργικά παααααρα πολά χρόνια και τελικά και η MS την πρόσθεσε στο δικό της πρόσφατα.)

    Μετά θυμήθηκα ότι δεν είχα εγκαταστήσει τα Ελληνικά, το οποίο το έκανα με βάση αυτόν τον οδηγό

    Στην συνέχεια έκανα εγκατάσταση περισσότερους codecs για να παίζουν όλες οι ταινίες όπως το βρήκα ΕΔΩ

    Τέλος στα εργαλεία που εγκατέστησα ήταν και το vpnc (vpn client για cisco routers), για να μπορώ να συνδέομαι μέσω vpn στην εταιρεία μου και να ρίχνω μία ματιά. Όμως ήταν δύσκολο να συνδεθώ στον cisco της εταιρείας γιατί προφανώς δεν δούλευα σωστά το πρόγραμμα. Βρήκα τελικά ένα οδηγό, αλλά τελικά δεν κατάφερα να συνδεθώ και έχω ακόμα πρόβλημα (θα το βρω όμως που θα μου πάει). Πάντως αν θέλει κάποιος να το χρησιμοποιήσει υπάρχουν διάφορα στο internet όπως:

    Αυτό που χρησιμοποίησα και ήμουν πολύ κοντά στο να συνδεθώ (!!!) ήταν ακολουθόντας το http://www.math.dartmouth.edu/software/resources_Linux/vpn/vpnc.html

    παρόλα αυτά υπάρχουν και άλλα

    http://www.debuntu.org/how-to-connect-to-a-cisco-vpn-using-vpnc

    https://wiki.phys.ethz.ch/readme/vpnc_with_linux

    http://femto.cs.uiuc.edu/~sbond/vpnc/

    -------------------------

    Το Eee PC 701 4G που έχω στην κατοχή μου κρατάει με την μπαταρία γύρω στις 2 ώρες (αρχικά ήταν γύρω στις 2:30 ώρες, αλλά έπεσε από την χρήση).

    Σε γενικές γραμμές υπάρχουν πάρα πολλά που μπορείτε να κάνετε με ένα laptop αυτής της κατηγορίας. Συνηστώ την αγορά του σαν backup σύστημα, αλλά και σαν εργαλείο άκρως φορητό. Πλέον έχω κάνει εγκατάσταση στο κινητό μου και το JoikuSpot και πλέον έχω internet όπου και να πάω. (Το JoikuSpot κάνει το κινητό σας WiFi HotSpot και μπορείτε να συνδέσετε μέσω αυτού ότι θέλετε και είτε να έχετε δίκτυο ή να χρησιμοποιήσετε την 3G/GPRS σύνδεση του κινητού σας για να έχετε Internet)

    Αν έχετε στην κατοχή σας οποιοδήποτε Eee PC μπορείτε να βρείτε βοήθεια για οτιδήποτε από την σελίδα www.eeeuser.com

    Επίσης όποιος θέλει να βάλει παραπάνω μνήμη (για το 701) να υπολογίζετε ότι το σύστημα βλέπει μέχρι 1gb. Αν βάλετε 2gb θα πρέπει να κάνετε recompile τον πυρήνα με τον οδηγό ΑΥΤΟ και ισχύει για όλα τα μοντέλα της σειράς 700.

    ΤΟ RECOMPILATION ΠΡΕΠΕΙ ΝΑ ΓΙΝΕΙ ΣΤΗΝ ΑΡΧΗ ΠΡΩΤΟΥ ΞΕΚΙΝΗΣΕΤΕ ΤΙΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ

    Καλές αγορές...

    ΥΓ Πολύ πλάκα έχει όταν δουλέψετε το voice command... COMPUTER MUSIC...COMPUTER EMAIL...COMPUTER MESSENGER...COMPUTER ΦΤΙΑΞΕ ΚΑΦΕ...
  8. Blackman
    Ένα από τα κλασικά προβλήματα που έχουμε αντιμετωπίσει το παρελθόν (ειδικότερα από φίλους και συγγενείς) έχει να κάνει με το θέμα της γλώσσας του λειτουργικού. Πόσες φορές σας έχουν πει "Θέλω ελληνικά και έχω αγγλικά windows, πως αλλάζουμε την γλώσσα;" ή "τι πατάω αντί για start να λέει έναρξη;".

    Αυτό το θέμα ήρθε να λύσει η αγαπητή μας Microsoft στα Vista. Πριν από το SP1 ίσχυε για κάποιες εκδόσεις, αλλά μετά το SP1, αυτό δουλεύει σε όλες τις εκδόσεις (βάση MS πάντα).

    Εγώ αυτά που θα αναφέρω είναι δοκιμασμένα σε Vista Ultimate.

    Ως αλλαγή της γλώσσας, αναφερόμαι στην γλώσσα που βλέπετε σε wizards, dialog boxes, menus, Help and Support topics και σε άλλα πράγματα του user interface. Αυτό σημαίνει ότι τα περισσότερα που βλέπετε θα αλλάξουν στην γλώσσα που έχετε επιλέξει, όμως όχι όλο το λειτουργικό, όπως για παράδειγμα η οθόνη καλοσορίσματος. Κάποιες γλώσσες είναι εγκατεστημένες εξ'αρχής, ενώ για όποια άλλη θελήσετε μπορείτε να την κατεβάσετε (από το site ή μέσω windows update).

    Ας ξεκινήσουμε λοιπόν...

    start->control panel->Clock, Language, and Region->Regional and Language Options

    εκεί διαλέγουμε Keyboards and Languages και μετά στο Display language διαλέγουμε την γλώσσα που θέλουμε.

    Και είστε έτοιμοι.

     

    Αν κάποια δεν τα βλέπετε στην γλώσσα που θέλετε σε κάποια μενού σε κάποια προγράμματα, είναι γιατί αυτλα τα προγράμματα πιθανόν να μην υποστηρίζουν unicode.
  9. Blackman
    Εντυπωσιασμένος από αυτά που μάθαμε στο SecurityForum που μόλις τελείωσε (δυστυχώς), παρατηρούσα εμείς εδώ στο autoexec.gr τι έχουμε αναφέρει για το θέμα που έχει να κάνει με την προστασία. Έχουμε αναφέρει αρκετά πράγματα που οι φίλοι μας Andy και Marcus μας είπα αυτές τις δύο ημέρες.

    Να δούμε τι ήταν αυτά και τι έχουμε πει εμείς εδώ μέσα;

    1) Μας ανέφεραν για πολλά εργαλεία για να προστατευθούμε, να μαζέψουμε πληροφορίες και γενικά να σκεφτόμαστε σαν ένας hacker. Μα και εμείς είχαμε αναφέρει ένα από τα πιο δυνατά εργαλεία για να γίνει αυτό. Μιλάω για το Backtrack (ναι ναι...ξέρω ότι ευλογώ τα μούσια μου) το οποίο περιέχει το 90% των εργαλείων που αναφέρθηκαν στο forum. Διαβάστε ΕΔΩ

    2) Μας ανέφεραν επίσης για το ότι δεν πρέπει να βάζουμε τις πληροφορίες μας στο Internet και αν αυτό συμβαίνει, ας είναι όσο λιγότερες γίνεται. Ειδικότερα οι πληροφορίες που μπορεί κάποιος να μαζέψει μέσω Social Networking sites (όπως το Facebook) είναι πάρα πολλές. Ρίξτε μία ματιά ΕΔΩ

    3) Φυσικά μας έκαναν και μία επίδειξη exploit που ήταν άκρως εντυπωσιακό, αλλά και ο φίλος μας ο spanougakis μας είχε αναφέρει και μας είχε δείξει και από κοντά με τον ίδιο τρόπο. Για να σας θυμήσω απλά δείτε ΕΔΩ

    4) Μήπως δεν μας είπαν και για το BitLocker των Vista που ο φίλτατος frees (α ρε ξαδερφάκι) έχει αναφέρει ΕΔΩ?

    5) Η μήπως δεν μας ανέφεραν για Certificates (PKI κλπ) που ο φίλος dimitris έχει ξεκινήσει και αναλύει ΕΔΩ και ΕΔΩ?

    6) Ένα από τα πράγματα που ακούσαμε είχαν να κάνουν και με τα ασύρματα δίκτυα τα οποία αναφέρει ο spanougakis ΕΔΩ

    7) Ενώ ένα ακόμα πράγμα που ακούσαμε αρκετές φορές είχαν να κάνουν με τις πολιτικές δικτύου. Αλλά και εγώ είχα αναφέρει για κάτι σχετικό ΕΔΩ για να περιορίσουμε τους χρήστες να κάνουν "λάθη" ή κακόβουλες κινήσεις, που όπως μάθαμε φέρουν το μεγαλύτερο ποσοστό security breach ενός δικτύου.

    8) Τέλος, για την μικρή αναφορά μου να πω και για τον Hyper(visor)-Vangelis που έχει γράψει για τον 2008 RC2, και μας ανέφεραν επίσης οι φίλοι μας Andy & Marcus, το οποίο μπορείτε να διαβάσετε ΕΔΩ

    Φυσικά, αυτά απλά είναι ένα μικρό μέρος από αυτά που είδαμε και μάθαμε από τους φίλους μας, αλλά θεώρησα σωστό να αναφέρω το τι έχουμε γράψει εδώ μέσα, γιατί κατά την γνώμη μου προχωράμε σε ένα σωστό δρόμο. Πραγματικά το SecurityForum άξιζε τα λεφτά του και με έκανε να δω αρκετά πράγματα με άλλο μάτι. Νομίζω ότι το όλο συναίσθημα που μου άφησε αυτό το διήμερο ήταν πολύ δυνατό και με έκανε να αγαπήσω περισσότερο αυτό που κάνω.

    Ανυπομονώ για το επόμενο και έχω ήδη καεί στην προσπάθεια να εφαρμόσω ότι έμαθα σε συνδιασμό με ότι ήξερα.

    Autoexec.gr RULEZ
  10. Blackman
    Αρχικά να αναφέρω ότι αυτή είναι η πρώτη φορά που γράφω blog και ελπίζω να συνεχιστεί. Εξαρτάται από τα σχόλια σας για να να γίνει αυτό.

    -----

    ΄Μπαίνοντας στο θέμα μας τώρα...

    "Θέλουμε ISA server", ήταν εδώ και αρκετό το αίτημα του τμήματος IT προς την διοίκηση, μαζί με όλες τις εξηγήσεις για το 'τι είναι;' ένας ISA.

    Παρόλα αυτά, η λύση έπρεπε να βρεθεί ώστε να περιοριστεί το πρόβλημα. Ποιο ήταν το πρόβλημα; Οι χρήστες που είχαν το MSN και όχι απλά μιλούσαν αλλά και αντάλλαζαν αρχεία, μεγάλου μεγέθους πολλές φορές, με αποτέλεσμα η σύνδεση με τον έξω κόσμο να γίνετε τρομερά αργή. Η πρώτη σκέψη που έρχεται είναι το Group Policy. Έχοντας ενεργοποιημένο policy για την αποτροπή download μέσω του Internet Explorer (αναγκαστικά όταν οι χρήστες σου βλέπουν το δίκτυο σαν ένα καλό τρόπο για να κατεβάσουν ότι Torrent υπάρχει στο διαδίκτυο), έπρεπε να ενεργοποιηθεί και το policy για να 'κοπεί' και το MSN.

    Ανατρέχοντας στην λίστα των policies, θα βρείτε εύκολα το Policy του Messenger. ΠΡΟΣΟΧΗ!!! Μιλάμε για το Windows Messenger, το οποίο βρίσκεται στο Administrator Templates -> Windows Components -> Windows Messenger (είστε στο User ή στο Computer Configuration).

    Το πρόβλημα είναι όμως, ότι οι περισσότεροι χρήστες 'δουλεύουν' με τον Live Messenger. Με την παραπάνω διαδικασία απενεργοποιείς τον 'βασικό' των Windows. Τι κάνεις όμως όταν υπάρχει εγκατεστημένος ο Live;

    Εξαρχής η σωστή κίνηση ήταν να είχε απενεργοποιηθεί από τον χρήστη την δυνατότητα να κάνει εγκαταστάσεις, οπότε δεν θα υπάρχει και το παραπάνω πρόβλημα. Αν, όμως αυτό δεν έχει γίνει από την αρχή, τότε η λύση είναι άλλη. Αναζητώντας στο Internet για να βρω "deny program from running through group policy" (και διάφορους άλλους τρόπους-λέξεις κλειδιά αναζήτησης), κατέληξα στο σημείο ότι πάρα πολλοί administrators θέλουν να το κάνουν, αλλά ελάχιστοι είναι αυτοί που το κάνουν χωρίς την χρήση ενός ISA server.

    Σε συνδυασμό με το παραπάνω, αποφάσισα ότι οι χρήστες δεν θα ήθελα να τρέχουν άλλον browser και δη τον Mozilla, για τον λόγο που ανέφερα. Να μην κατεβάζουν τίποτα. (Είπαμε, δεν υπάρχει ISA Server) Οπότε η διαδικασία που θα πρέπει να ακολουθηθεί είναι η ίδια.

    Windows Settings->Security Settings->Software Restrictions->Additional Rules (είτε στο User ή στο Computer Configuration)

    εκεί κάνουμε δεξί κλικ



    και οι επιλογές που εμφανίζονται είναι άκρως ενδιαφέρουσες, για να κόψετε το...βήχα σε αρκετούς.

    Αυτό που μας ενδιαφέρει περισσότερο σε αυτή την φάση είναι το New Path Rule και διαλέγουμε το path όπου βρίσκετε το πρόγραμμα που δεν θέλουμε ο χρήστης να τρέχει.



    Αντίστοιχα και για τον Mozilla κάνουμε το ίδιο πράγμα και όταν ενεργοποιηθεί το policy ο χρήστης βλέπει:



    Καλή φάση...ε;

    Στην περίπτωση που κάποιος 'έξυπνος' χρήστης αποφασίσει να βάλει σε ένα usb flash stick τον Firefox Portable, οπότε και οι πολιτικές που αναφέρθησαν δεν θα τον επιρρεάζουν, η λύση είναι μέσω ενός New Hash Rule.

    Όπου με αυτό τον τρόπο από οπουδήποτε και να τρέξει το πρόγραμμα και οποιοδήποτε όνομα να έχει το αρχείο, ο σύστημα βλέπει το Hash και το αποτρέπει από το να τρέξει. (ΠΡΟΣΟΧΗ) Φυσικά αυτό περιορίζεται σε επίπεδο έκδοσης του προγράμματος, οπότε αν ο χρήστης τρέξει άλλη έκδοση του προγράμματος σημαίνει αυτόματα και άλλο hash key.

    Παρόλα αυτά, αυτός είναι ένας τρόπος για να περιορίσεις τους χρήστες χωρίς την χρήση ενός ISA Server και ελπίζω ότι απαντάει σε όσους ψάχνουν τρόπο για να αποτρέψουν ένα πρόγραμμα να τρέξει.

    Δεν έχω να προσθέσω τίποτα άλλο κύριε πρόεδρε...
  11. Blackman
    Ξύπνημα με την τσίμπλα στο μάτι...<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    ανοίγω το PC και πέφτει το μάτι μου πάνω σε μία καταχώρηση στην σελίδα του αγγλικού PC Magazine...


    A Day in the Life of a Web 2.0 Hacker ...ωραίος τίτλος. Το μάτι αρχίζει να ανοίγει...χωρίς στάλα καφέ...και διαβάζοντας προσπαθώ να δω τι κάνω σωστά και τι λάθος.


    Αλλά γιατί να μην το μεταφέρω με έναν ελληνικό τρόπο σκέψης;


    Αγαπητοί...αυτή είναι μία απλή μέρα ενός κακοπροαίρετου ανθρώπου με γνώσεις Web 2.0 και εμείς είμαστε τα ποντικάκια που κάνει πειράματα. Ωραίο πράγμα να μπορεί κάποιος να σε χακάρει χωρίς καν να χρειάζετε να κάνει επίθεση στον υπολογιστή σου ε;


    --------------


    Ναι ναι...παλιά έγραφαν ιούς, έφτιαχναν trojan horses και γενικώς για να κάνει κάποιος μία επίθεση, ε, έπρεπε να ιδρώσει λίγο. Πλέον τα πράγματα είναι πιο απλά και θα σας πω την ιστορία του φίλου μας του Νόντα.


    Ο Νόντας είναι ένας τυπάκος γύρω στα 30, που δεν έχει γκόμενα γιατί τον έχει παρατήσει επειδή ήταν συνέχεια μέσα σε ένα PC, αλλά με κάποιο τρόπο έχει λεφτά...χωρίς να δουλεύει. Έτσι ευελπιστεί να πάρει ένα πιο καλό PC και ένα αυτοκίνητο που να μπορεί να εγκαταστήσει μέσα ένα In Car PC. Κοινώς, το τυπάκι είναι καμένο και δεν έχει άλλη δουλειά από το να ασχολείται με εμένα και εσένα.


    Ξυπνάει που λέτε κατά τις 9:40...πάει να φάει κάτι...και μετά κάθετε στο PC.


    Στις 10 αποφασίζει να φτιάξει ένα application στο Facebook ενός όμορφου παιχνιδιού με κάτι κοτούλες που τις βάζεις στον φούρνο μικροκυμάτων. Αλλά βασικά αυτό το παιχνίδι δεν κάνει τίποτα άλλο από το να συλλέγει πληροφορίες από το profile σου. Τρέχοντας το συμφωνείς να μοιράσεις όλο το profile σου και αν έχεις δηλώσει κάπου κάποια ευαίσθητη πληροφορία, τότε ο Νόντας γιατί να μην την χρησιμοποιήσει; Αλλά δεν είναι μόνο αυτό. Κάτι αντίστοιχο έκανε το Aurigma ActiveX image uploader το Μάρτιο του 2008, το οποίο εγκαθιστούσε malware μέσω buffer overflow attacks. Καλό ε; Και αυτά...μόλις στις 10 το πρωί!


    Γύρω στις 11, ο Νόντας φτιάχνει καινούριο fake προφίλ στο Myspace. Το περιεχόμενο είναι πορνό εννοείται και όλλοι ξέρουμε ότι πάρα πολλοί θα θέλουν μία pornostar στην λίστα φίλων τους. Αλλά Web 2.0 σημαίνει sharing user-generated contect...κοινώς να μοιράζεσαι με τους 'φίλους' σου...οπότε αφού μπαίνει κάποιος στην λίστα φίλων του Νόντα...βλέπει την σελίδα του...πέρνει και το malware του (έτσι για το καλημέρα). Το MySpace είναι πολύ εύκολο να διαμορφώσεις το profile σου, οπότε και ο Νόντας μπορεί να βάλει μέσα όσες γραμμές κακόβουλου κώδικα γουστάρει. Έτσι μπορεί να κρασάρει το PC σου και να σου κάνει και εγκατάσταση ένα πολύ συμπαθητικό keylogger από ένα server που ο Νόντας είχε χακάρει μία μέρα νωρίτερα. Αυτή η τακτική πρωτοεμφανίστηκε στο MySpace το 2005 μέσω Java εφαρμογής και συνεχίζει με διαφορετικές γραμμές κώδικα, μέχρι και σήμερα. Α, ρε Νόντα τι έχεις μάθει.


    Μετά ο φίλος μας πάει να μασαμπουκώσει τίποτα, γιατί πείνασε...και μετά από τόσο κουραστική μέρα...ρίχνει και ένα υπνάκο.


    Κατά τις 2 ο Νόντας ξυπνάει και πλέον με περισσότερο ζήλο, ασχολείται με την τελευταία του τακτική επίθεσης. Ποια; Μα να προσπαθήσει να 'φυτέψει' κακόβουλα iFrames σε σελίδες που εμπιστεύονται όλοι. iFrame= Inline Frame, ένα από στοιχείο HTML που μπορείς και 'βάζεις' (και να ανοίγεις φυσικά) μία σελίδα μέσα από μία άλλη. Ο Νόντας κάνει host τις επιθέσεις του σε ένα server στην Ουκρανία ή στην Κίνα, χακάρει σε σελίδες όπως το CNN.com ή το Playstation.com (αν έχετε παρατηρήσει, σε επίπεδο σελίδας δεν δυσκολεύονται ιδιαίτερα οι περισσότεροι από αυτούς) και βάζει τα iFrames του τα οποία σου επιτύθεντε όταν εσύ σερφάρεις μέσα σε αυτές τις σελίδες. (όχι μην κλείσετε το autoexec.gr το προσέχει ο Κλαδάκης).

    Αυτό ήθελε λίγο δουλειά από τον Νόντα...

    έτσι κατά τις 4 που έχει τελειώσει, αποφασίζει να ασχοληθεί πάλι με το social networking, αλλά για να έρθει σε επαφή και με άλλους hackers και να πουλήσει τον αριθμό πιστοτικής κάρτας που έκλεψε. Στην Αμερική υπάρχει παααααααααρα πολλοί servers που πουλάνε προσωπικά στοιχεία ανθρώπων ανά τον κόσμο, σε σημείο τέτοιο που ο Νόντας βγάζει μόνο 3$ για τις πληροφορίες που έκλεψε από την Visa σου, αλλά 3$ από μερικές εκατοντάδες PC...το έβγαλε το μεροκάματο ο Νόντας σήμερα.

    Κατά τις 6, αποφασίζει να ασχοληθεί με κάτι άλλο, όπως οι online εφαρμογές...σαν το Google Docs. Και μέσω του καταπληκτικού Google, ο Νόντας φτιάχνει ένα spreadsheet και του προσαρμόζει και ένα iFrame όπως έκανε και λίγες ώρες νωρίτερα. Εκεί ο Νόντας μπορεί να βρει τρόπους για να σε κάνει να ανοίξεις το αρχείο του, ή να μπει στον λογαριασμό σου στο Google και να βάλει ένα iFrame στο δικό σου spreadsheet. Έτσι ανοίγοντας το αρχείο σου, πέρνεις και ένα bot από τον Νόντα που μπορεί να μαζεύει πληροφορίες από εσένα όταν πχ θα μπεις στην τράπεζα για να κάνεις μία κατάθεση.

     

    Ο Νόντας έκανε μία καλή δουλειά σήμερα και εσύ δεν πρέπει να τον μισείς. Γιατί; Γιατί αδερφέ, ΕΣΥ το κάνεις εύκολο για τον Νόντα. Ο Νόντας είναι γαμώ τα παιδιά, δεν έκανε κάτι, απλά είδε φως και μπήκε (τρόπος του λέγειν). Αλλά ακόμα και ο Νόντας να σου πει τι πρέπει να κάνεις για να μην πέσεις θύμα του, άλλοι 1000 θα είναι εκείνοι που θα τον αγνοήσουν. Οπότε ο Νόντας θα έχει πάντα δουλειά!

    ------------------------

    Ο φίλος μας ο Νόντας, έχει προειδοποιήσει τους φίλους τους για να μην είναι και αυτοί θύματα.

    Ας δούμε τι τους είπε να προσέχουν.

    1. Εγκατάσταση κάποιας σουίτας προστασίας. Μιλάμε για πλήρη σουίτα και όχι για antivirus. firewall, antispam, antiphishing, antispyware, anti-rootkit, host-based intrusion prevention solution. Πακέτο. Έτσι θα γλυτώσετε το malware που θα προσπαθήσει να εγκαταστήσει στο PC σας ο φίλος Νόντας.

    2. Αποφυγή των phising emails. Έτσι δεν πάτε στα ψεύτικα sites που σας στέλνει ο φίλος μας, δεν τρέχετε το exploit για το buffer overflow, oπότε δεν μπαίνει και κανένα malware στο σύστημα σας.

    3. Ανανέωση των υπογραφών. Ο Νόντας μπορεί να αλλάζει τις επιθέσεις του συχνότατα. Οπότε κάντε και κανένα Update της σουίτας ρε παιδιά. (όχι ότι δεν μπορεί να επιτεθεί αλλιώς, αλλά του κάνουμε την ζωή πιο δύσκολη.

    4. Ο κανόνας του δρόμου. Όπως και όταν είστε στον δρόμο, έτσι και στο Internet, ΜΗΝ ΕΜΠΙΣΤΕΥΕΣΤΕ ΚΑΝΕΝΑ. Μοιράζετε προσωπικές πληροφορίες μέχρι το σημείο που πρέπει και εννοείτε μην χρησιμοποιήτε αυτές τις πληροφορίες σαν το password σας. Αν ο Νόντας δει ότι το όνομα του σκύλου σας είναι Alexei και το γράψε τε στο Facebook, το πρόγραμμα του Νόντα θα πάρει αυτό το όνομα και θα το δοκιμάσει με όλες τις δυνατές εναλλαγές σαν password σε site τραπεζών ή στο paypal ή ακόμα και στο PC σας αν καταφέρει να το βρει.

    5. Χρήση δυνατών passwords. Πάνω από 6 χαρακτήρες και να περιέχει γράμματα, αριθμούς και σύμβολα. Ο Νόντας θα αρχίσει να εκνευρίζεται για να σπάσει τον κωδικό σας.

    6. Κάντε τα...σαλάτα. Κοινώς, ΜΗΝ ΧΡΗΣΙΜΟΠΟΙΕΙΤΕ ΤΟ ΙΔΙΟ PASSWORD, γιατί αν σπάσει το ένα...τότε πολύ απλά θα το δοκιμάσει και όπου αλλού έχετε πρόσβαση.

    7. Κρυπτογραφείτε. Όταν είναι δυνατόν, κρυπτογραφείτε σημαντικά αρχεία και δεδομένα. Φροντίστε να βλέπετε στο λουκετάκι στον Browser για να είστε βέβαιοι ότι χρησιμοποιείται SSL encryption. Διαβάστε το EULA των online εφαρμογών που χρησιμοποιείτε για να ξέρετε σε ποιον ανήκουν οι προσωπικές σας πληροφορίες (ψάξτε το λίγο...τις περισσότερες φορές θα πάθετε πλάκα) και τι έχει κάνει αυτός για να σας προστατέψει. Όποιος δεν σας δώσει αυτές τις πληροφορίες, απλά κόψτε κάθε επαφή με αυτή την υπηρεσία. Τα στοιχεία σας είναι πολύ πιο critical από το να παίξεις puzzle bubble στο facebook.

    -----------------------

    Περαστικά μας...

     

    πηγή: PC Magazine

    Συγγραφή στα ελληνικά:  Blackman

    Victim: Όλοι μας

    Μάγκας: ο Νόντας
  12. Blackman
    Βρισκόμαστε στην 4η περίοδο του παιχνιδιού...το σκορ είναι ισόπαλο 60-60 και ο αγώνας φαίνεται ότι θα συνεχιστεί σαν ντέρμπυ μέχρι το τέλος.

    Η ομάδα των ανθρώπων έχουν την πείρα για να κερδίσουν το παιχνίδι, αλλά στην αντίπερα όχθη υπάρχει το θηρίο που λέγετε Vista. Σε κάθε επίθεση που γίνετε, ο Vista μπλοκάρει θεαματικά  και κόβει τις επιθέσεις...

    ποιες επιθέσεις; μα μιλάμε για τα προγράμματα που δεν 'γουστάρουν' τα vista και τα μπλοκάρουν κατά την εκκίνηση.

    Μοναδικός τρόπος είναι η επόμενη επίθεση να γίνει με προσποίηση και ντρίπλα για να μην φάμε πάλι 'τάπα'.

     

    Τρέχουμε χειροκίνητα το msconfig (αυτός είναι ο πίνακας τακτικής των ανθρώπων) και του λέμε να μην πάει σε επίθεση (δλδ να μην τρέξει το πρόγραμμα που θέλουμε κατά την εκκίνηση). Ο λόγος που τρώμε τάπα είναι γιατί σε κάθε εκκίνηση προγράμματος χρειάζονται UAC δικαιώματα...

    Η λύση είναι να κοροϊδέψουμε το σύστημα (κοινώς να του κάνουμε ντρίπλα) και αυτό γίνετε με τον εξής απλό τρόπο που λέγετε task scheduler.

    Τι πρέπει να γίνει: 

    Τρέχουμε τον Task Scheduler.
    • Μπαίνουμε σαν Administrator (UAC).
    • Φτιάχνουμε νέο task (όχι Create Basic Task).
    • Δίνουμε όνομα στο task στο general tab
    • Δίαλέγουμε λογαριασμό με Administrator privileges.
    • Επιλέγουμε Run only when user is logged on.
    • Επιλέγουx Run with highest privileges.
    • Μετά στο Triggers tab πατάμε στο New.
    • Διαλέγουμε At log on από το drop-down list που είναι πάνω.
    • Επιλέγουμε Any user.
    • Στο Advanced Settings, επιλέγουμε το Enabled και μετά OK.
    • Μετά στο Actions tab πατάμε στο New.
    • Μετά Browse και βρίσκουμε το πρόγραμμα που θέλουμε να ξεκινάει.
    • Προσθέτουμε στο Add arguments box το /Startup.
    • Στην συνέχεια πατάμε στο tab Settings.
    • Τσεκάρουμε το Run task as soon as possible after a scheduled start is missed.
    • Και ξετσεκάρουμε το Stop the task if it runs longer than:
    • OK, OK.

     

    Τελικά με αυτή την τρίπλα σκοράρεις μπροστά σε ένα καλό blocker και έχεις το πλήθος (που στην περίπτωση μου ήταν ο αδερφός μου) να ορίεται από χαρά.

    Scouter της ομάδας και με υποερπολίτιμη βοήθεια το αγγλικό PC Magazine.

    Τελικά τα Vista κέρδισαν, γιατί μέχρι να βρώ τον τρόπο να τον ντριμπλάρω έφαγα του κόσμου τα 'φιστίκια'... θα πάρω ρεβάνς στο επόμενο παιχνίδι.
  13. Blackman
    Όλοι μας είμαστε λίγο πολύ εξοικειωμένοι με το Nessus.
    Αυτοί που δεν γνωρίζουν, το Nessus Vulnerability Scanner της
    Tenable Network Security είναι μία εφαρμογή που δουλειά της
    είναι να ελέγχει το δίκτυο και να αναφέρει το πόσο ευάλωτο
    είναι το κάθε σύστημα στις επιθέσεις, εμφανίζοντας μία πληθώρα
    από πληροφορίες όπως το ποιες πόρτες είναι ανοιχτές και διάφορα άλλα.
     
     
     
    The Situation
     
     
     
    Το Nessus έχει ένα server που τρέχει και στον οποίο δίνουμε τα αιτήματα
    μας για τις αναζητήσεις μας. Για να το εκτελέσουμε μπορούμε να
    χρησιμοποιήσουμε είτε την client εφαρμογή ή το WEB UI.
     
     
     
    Αρχές του καλοκαιριού ο φίλτατος Frank Lycops από το The Security Factory,
    βρήκε ότι το web-based user interface ήταν ευάλωτο σε επίθεση XSS (Cross Site Scripting).
     
    Συγκεκριμένα όπως αναφέρει η ίδια η Nessus τέλος Αυγούστου:
     
    The Nessus scanner's web-based user interface (Web UI) was vulnerable to
    a stored cross-site scripting (XSS) attack. The issue was due to a security
    control being briefly removed due to a regression error. During this 48
    hour window, one new build of the Web UI was released leading to the ability
    to inject arbitrary script code. This could be done by setting up a malicious
    web server that returned a crafted host header containing JavaScript.
    When Nessus scanned the web server, the input would be passed as-is and
    render when viewing a report.
     
    Proof Of Concept


    Λύση
     
    Η λύση είναι απλή. Η Tenable διόρθωσε το πρόβλημα στην επόμενη έκδοση, συνεπώς όσοι έχετε εγκατεστημένη την έκδοση με Web UI verson 2.3.3, αναβαθμήστε στην 2.3.4 του Web UI.
     
    πηγές:
    http://www.exploit-db.com/exploits/34929/
    http://www.tenable.com/security/tns-2014-08
    http://www.thesecurityfactory.be/permalink/nessus-stored-xss.html
  14. Blackman
    Συνεχίζοντας από το PART 1 ήρθε η στιγμή να δούμε πως εξελίχθηκε το θέμα…
    Σε μία συνάντηση με τον φίλο μου Γιάννη πίνοντας καφέ, του ζήτησα να μου εξηγήσει τι συμβαίνει ώστε να ξέρω αν θα συνεχίσω να τον βοηθάω περεταίρω. Στην αρχή αρνήθηκε να μου δώσει περισσότερες εξηγήσεις και επέμενε να με ρωτάει μόνο αν μπορώ να το κάνω.
    Φυσικά του απάντησα ότι μπορώ να προσπαθήσω να κάνω κάποια πράγματα, χωρίς εγγυημένα αυτό να σημαίνει ότι θα καταφέρω να πάρω πρόσβαση στο σύστημα ή ότι σχετικό. Τότε μου ξεφουρνίζει ότι όλο αυτό είναι μέρος ενός στοιχήματος που έχουν βάλει τα 2 άτομα. Φυσικά για να γίνει πιο πιστικό το όλο θέμα, πήρε τηλέφωνο από το δικό του τον τηλέφωνο που είχαμε και μίλησε με ανοιχτή ακρόαση. Τότε οκ πείστηκα ότι υπάρχει στοίχημα, αλλά στην όλη διαδικασία σαν μέρος αυτού ο Γιάννης δεν του ανέφερε ότι ήδη έχει ξεκινήσει να το εφαρμόζει. Το στοίχημα ήταν να καταφέρει ο Γιάννης με οποιοδήποτε τρόπο να πάρει πρόσβαση είτε στο μηχάνημα του Νίκου ή σε κάποιον από τους λογαριασμού του.
    Δεν μου το είπε εξαρχής για να προσπαθήσει να γίνει η όλη διαδικασία καλύτερα και πιο σωστά (όπως πίστευε). Έτσι ξεκινήσαμε να προχωράμε στο επόμενο στάδιο.
    ΦΑΣΗ 4η
    Αποφασίζουμε ότι θα είναι πιο εύκολο να γίνει η όλη δουλειά αν πολύ απλά ο Νίκος θα καθόταν σε κάποιον υπολογιστή που έχουμε πρόσβαση στον οποίο θα μπορούσε να υπάρχει ένα keylogger που θα έκανε την δουλειά για εμάς. Δυστυχώς όμως αυτό δεν υπήρχε πιθανότητα, καθώς έτσι όπως τα είχε οργανώσει το θέμα ο Γιάννη, εγώ έπρεπε να συνεχίσω με τα δεδομένα που μου είχε δώσει σαν να μην ήξερα για κανένα στοίχημα μεταξύ τους.
    Αποφασίζω λοιπόν, να προχωρήσω σε άλλη λύση για να αποκτήσω απομακρυσμένη πρόσβαση. Με μία απλή αναζήτηση στο google, λύσεις υπάρχουν διάφορες και συνήθως είναι επί πληρωμή. Μία από αυτές τις λύσεις θεωρώ αξιόλογη την λύση του SniperSpy. Με το συγκεκριμένο κάνεις configure το αρχείο που πρέπει να στείλει με τα στοιχεία του λογαριασμού σου και του ρυθμίζεις τι θες να κάνει για σένα.

    στην πορεία ετοιμάζεται ένα αρχείο που είναι έτοιμο προς εγκατάσταση. Φυσικά θέλει προσοχή να μην το εκτελέσει κάποιος τοπικά για τους ευνόητους λόγους.
    Μόλις αυτό γίνει εγκατάσταση, τότε και εμείς θα είχαμε σύνδεση. (Σαν να είναι σε live μετάδοση αγώνα). Το θετικό του συγκεκριμένου είναι ότι μετά μπορείς να το παρακολουθήσεις από οπουδήποτε υπάρχει Internet και αυτά μέσω https (!!!). Φυσικά μιλάμε για ένα Trojan Horse με τα όλα του.

    ΦΑΣΗ 5η
    Καταλήξαμε στο τι θα χρησιμοποιήσουμε, αλλά το θέμα είναι πως γίνεται εγκατάσταση στο υπολογιστή του χρήστη; Αυτό είναι μεγάλο θέμα, καθώς το συγκεκριμένο είναι νόμιμο και φυσικά ανιχνεύσιμο από όλα τα antiviruses, οπότε το πρόβλημα μεγάλωνε ακόμα περισσότερο.
    Με μία απλή αποστολή σε άλλη μορφή αρχείου, ή χωρίς την κατάληξη .exe ακόμα και στο hotmail, το αρχείο διαγραφόταν αυτόματα από το σύστημα. Χμ, κάτι μου θυμίζει η όλη διαδικασία. Α ναι… θυμήθηκα τον Κυπριανό στο IT Pro|Dev Connections 2011 που έκανε κάτι δοκιμές με κάποια αρχεία πριν τα στείλει καμουφλάροντας τα για να μην τα πιάσει το antivirus. Προφανώς αυτό ήταν η λύση. Χρειαζόμουνα ένα FUD crypter για να κάνω το αρχείο undetectable.
    Φυσικά πάλι στο google θα βρείτε αρκετά τέτοια με μία απλή αναζήτηση. Στην δική μου περίπτωση χρησιμοποίησα το Chrome Crypter v2.2 (τώρα είναι πέρα από την 4 έκδοση). Φυσικά αυτό θέλει προσοχή γιατί όπως τα antiviruses εξελίσσονται καθώς μαθαίνουν και τις αλλαγές των crypters, πρέπει να χρησιμοποιηθεί η ποιο τελευταία έκδοση ώστε να αποφύγει κάποιος την όποια πιθανότητα να γίνει trace το αρχείο του από το antivirus/antimalware κλπ.

    Όπως γίνεται κατανοητό, εκτός ότι μπορούν να αλλαχτούν τα signatures του αρχείου ώστε να μην μπορεί να εντοπιστεί, μπορεί με την βοήθεια του crypter να γίνει BIND μαζί με κάποιο άλλο αρχείο (.exe μόνο στην έκδοση 2) ώστε να γίνει ακόμα πιο δύσκολος ο εντοπισμός του.
    Μετά από αλλεπάλληλες δοκιμές το αρχείο μπορεί και αποστέλλεται και συμπιεσμένο χωρίς να το κόβει το hotmail και χωρίς να το εντοπίζει το antivirus.

    ΦΑΣΗ 6η
    Ζητούμενο πλέον είναι να το στείλουμε στον χρήστη, αλλά όπως αναφέρθηκε στο part 1, είχαμε μόνο διαθέσιμο το email του φίλου και συγκάτοικου του Βασίλη. Χμ… προχωράμε στο βήμα να δημιουργήσουμε μερικούς email λογαριασμούς μέσω των οποίων θα στέλναμε τα γνωστά phising emails. Έχοντας την ελπίδα ότι ο Βασίλης θα εκτελέσει το αρχείο που του στείλαμε. Τις πρώτες ημέρες δοκιμάσαμε διάφορα που θα μπορούσε να τον κάνουν να το εκτελέσει, χρησιμοποιώντας ελληνικά κείμενα και παριστάνοντας κοπέλα που ζητάει επικοινωνία. Είναι γεγονός ότι τα θύματα του phising ποσοστιαία την πατάνε από τέτοιου τύπου emails.
    Παρόλα αυτά μετά από 3 ημέρες δεν φαίνεται να είχαμε κάποια εξέλιξη, καθώς από την σελίδα του snyper spy όσες φορές και να πατήσαμε αυτό το “Fetch Logs”, δεν είδαμε τίποτα.
    Επόμενο βήμα για να προχωρήσουμε πιο πέρα ήταν να στείλουμε ένα spoofed email. Πάλι με μία απλή αναζήτηση στο google βρίσκεις αρκετές υπηρεσίες που μπορούν να κάνουν spoof και αν στείλεις ένα email που να δείχνει ότι είσαι ο πρόεδρος της δημοκρατίας, που είναι και ακόμα καλύτερος τρόπος phising email.
    Φυσικά όλα αυτά δεν είναι νόμιμα και το καταλαβαίνετε άμεσα….

    φυσικά πρέπει να βρήκε και μία υπηρεσία που να λειτουργεί, καθώς δεν φαίνεται ότι λειτουργούν όλες.
    Κάποιες είναι τόσο προχωρημένες που το spoofing είναι σε άλλα επίπεδα

    Έτσι δημιουργήσαμε ένα ψεύτικο email που φαινόταν ότι αποσταλθεί από το αντίστοιχο της ομάδας που υποστήριζε τόσο ο Βασίλης όσο και ο Νίκος, με σκοπό την εκτέλεση του αρχείου ώστε να συμμετέχουν αυτόματα σε κλήρωση ενός εισιτηρίου διαρκείας για την επόμενη αγωνιστική περίοδο.
    Εφόσον έφυγε αυτό… απλά πάλι περιμέναμε…
    και περιμέναμε…
    και περιμέναμε…
    μετά από 2-3 ημέρες μιλάω με τον Γιάννη και του λέω ότι βαρέθηκα να ασχολούμαι άλλο με το θέμα και να το συνεχίσει μόνος του, καθώς δεν έβλεπα να έχουμε πετύχει τίποτα μέχρι τότε. Καθώς το συζητούσαμε μπαίνω μία τελευταία φορά στην σελίδα του snyper spy και ξαναπατάω το fetch logs…
    λίγα δευτερόλεπτα μετά…τσουπ…έχω δεδομένα…στο keylog

    BINGO!!!
    Δεν χρειαζόμασταν κάτι άλλο σε αυτή την φάση. Αποκτήσαμε τον κωδικό του email του. Το χρησιμοποιήσαμε και μπήκαμε με τα στοιχεία του Βασίλη και βρήκαμε αμέσως την διεύθυνση του Νίκου.
    ΤΕΛΙΚΗ ΦΑΣΗ
    Άμεσα έγινε αποστολή του ίδιου spoofed email και στον Νίκο και λίγες ώρες μετά… πράγμα που τελικά αποδείχτηκε ότι δεν ήταν τόσο αναγκαίο καθώς και οι δύο φαίνεται ότι χρησιμοποιούσαν από κοινού 1 ή 2 υπολογιστές.
    Έτσι πλέον είχαμε πρόσβαση και στο email του αργότερα με το οποίο είχε φτιάξει το νέο Profile του

    αλλά επίσης και Printscreens και διάφορα άλλα…

    και επίσης όση ώρα ήταν online είχαμε και LIVE σύνδεση

    Σαν αποδεικτικό στοιχείο του ανεβάσαμε ένα αρχείο στο σκληρό δίσκο του και επίσης ο Γιάννης κράτησε 2-3 printscreens για επιπλέον απόδειξη, μαζί με τους κωδικούς του για τα email/paypal/facebook/itunes κλπ. Ο Γιάννης καλεί τον Νίκο στο τηλέφωνο και του λέει “αύριο για καφέ στο γνωστό μέρος, μαζί με τα 200 ευρώ του στοιχήματος ή βράδυ για φαγητό όπου θέλω εγώ”.
    Ο Νίκος σάστισε καθώς δεν κατάλαβε τι του έλεγε ο Γιάννης και το πήρε στην πλάκα.
    “Νίκο έχασες το στοίχημα… απέκτησα πρόσβαση σε ότι έχεις και ότι είχαμε πει και ακόμα παραπέρα…” ήταν η ατάκα του Γιάννη. Την επόμενη ημέρα βρεθήκαμε όλοι παρέα για καφέ όπου γνώρισα τελικά και τον Νίκο. Φυσικά άμεσα και μπροστά στα μάτια του έγινε η απεγκατάσταση του προγράμματος και σβήσαμε ότι logs είχε μαζέψει το πρόγραμμα

    Στην συζήτηση τα συμπεράσματα πολλά μέσα σε κλίμα χαβαλέ… καθώς το στοίχημα μπήκε όταν ο Γιάννης του είπε ότι δεν παίρνει σωστά την ασφάλεια ο Νίκος και ότι εύκολα θα μπορούσε να μπει κάποιος στο σύστημα του και ο Νίκος τον προκάλεσε με την ατάκα “στοίχημα 200€ ότι εσύ δεν μπορείς να το κάνεις αυτό εσύ”. Φυσικά το “εσύ” δεν σήμαινε ότι δεν θα μπορούσε να έχει βοήθεια…
    ΣΥΜΠΕΡΑΣΜΑΤΑ (part 2)
    1) Δεν ανοίγουμε emails και ειδικά επισυναπτόμενα από άτομα που δεν ξέρουμε ή ακόμα και να τα ξέρουμε μην το κάνουμε χωρίς να το ελέγξουμε πρώτα.
    2) Αν υπήρχε dual factor authentication δεν θα μπορούσαμε να αποκτήσουμε πρόσβαση.
    3) Λίγες ημέρες αργότερα με το συγκεκριμένο crypter πλέον περισσότερες μηχανές έβρισκαν το άρχείο.
    4) Κάποια πράγματα μπορούν να γίνουν εύκολα (σχετικά) και με αρκετή δόση τύχης από άτομα που δεν είναι Hackers, αλλά ένα επίπεδο πάνω από script kiddies…
    5) Όλα τα εργαλεία ήταν προσβάσιμα σε όλο τον κόσμο με την προειδοποίηση ότι δεν θα πρέπει να παραβιάζουν το νομικό πλαίσιο (φαντάζομαι όλοι για δοκιμές τα χρησιμοποιούν
    6) Ποτέ μην λες ποτέ…
    ΣΗΜΕΙΩΣΗ: Η ΧΡΗΣΗ ΤΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ/ΙΣΤΟΣΕΛIΔΩΝ ΠΟΥ ΑΝΑΦΑIΡΟΝΤΑΙ ΣΕ ΑΥΤΌ ΤΟ ΑΡΘΡΟ ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΟΥΝ ΜΕ ΑΝΗΘΙΚΟ ΣΚΟΠΟ Η ΤΡΟΠΟ ΠΟΥ ΝΑ ΠΡΟΣΒΑΛΕΙ ΤΗΝ ΙΔΙΩΤΙΚΗ ΖΩΗ ΤΡΙΤΩΝ. ΤΟ ΑΡΘΡΟ ΑΥΤΟ ΕΙΝΑΙ ΚΑΘΑΡΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΧΑΡΑΚΤΗΡΑ, ΜΕ ΣΚΟΠΟ ΝΑ ΤΟΝΙΣΕΙ ΤΗΝ ΕΥΚΟΛΙΑ ΠΟΥ ΜΠΟΡΕΙ ΚΑΠΟΙΟΣ ΝΑ ΑΠΟΚΤΗΣΕΙ ΠΡΟΣΒΑΣΗ ΣΕ ΕΝΑ ΣΥΣΤΗΜΑ Η ΕΝΑ ΛΟΓΑΡΙΑΣΜΟ ΑΝ Ο ΧΡΗΣΤΗΣ ΔΕΝ ΚΑΝΕΙ ΤΙΣ ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΚΙΝΗΣΕΙΣ. DO NOT USE AT HOME…OR ANY OTHER HOME…
  15. Blackman
    Ένας φίλος ήρθε μία μέρα και μου ζήτησε μία χάρη. Ήθελε να βρει έναν τύπο στο Internet και δεν ήθελε να ξέρει εκείνος ότι τον αναζητά. Οι λόγοι προσωπικοί, αλλά είναι ενδιαφέρον το πως μπορεί κάποιος να συλλέξει πληροφορίες και να πάρει μαθήματα από κάτι τέτοιο.
    Ας ξεκινήσουμε με τα δεδομένα σαν μία μαθηματική άσκηση.
    Τα δεδομένα:
    Ξέραμε το όνομα του “Νίκος”, το κινητό του και ένα “φίλο” του.
    ΦΑΣΗ 1η
    Η πρώτη φάση για να βρούμε τις πληροφορίες που ζητούσαμε για τον Νίκο, ήταν αρχικά το να προσπαθήσουμε να επικοινωνήσουμε με τον φίλο του μήπως εκείνος μπορούσε να μας δώσει κάποιες από τις πληροφορίες που ο δικός μου φίλος ήθελε. Παρόλες τις προσπάθειες όμως αυτό δεν έγινε, καθώς από ότι φάνηκε ο φίλος του οποίου είχαμε το τηλέφωνο, είχε εξαφανιστεί και είχε αλλάξει προφανώς και νούμερο.
    Δεν πτοηθήκαμε, αφού δεν μπορούσαμε να τον βρούμε σε φυσικό επίπεδο, επιχειρήσαμε να επικοινωνήσουμε σε επίπεδο διαδικτύου. Δυστυχώς πέσαμε πάλι σε τοίχο, καθώς το profile του στο Facebook δεν υπήρχε πλέον. (χμ… μυστήρια πράγματα ε; )
    Υπήρχε η λύση να βρούμε φίλο του φίλου, αλλά τότε περιπλέκαμε το θέμα και το ζητούμενο του φίλου μου με όνομα Γιάννης ήταν να μην ξέρει ο Νίκος ότι κάποιος ασχολείται και αναζητάει πληροφορίες για τον ίδιο.
    Αφήνουμε αυτό εκτός και προχωράμε στο επόμενο βήμα…
    Χμ, το τηλέφωνο του. Με το να καλέσουμε δεν θα καταφέρναμε τίποτα και ο Γιάννης το είχε διαγράψει αυτό το σενάριο. Ας κάνουμε μία κλήση στις εταιρείες κινητής να δούμε τι θα μας δώσουν.
    BINGO! Στην πρώτη εταιρεία που καλέσαμε μπόρεσαν να μας δώσουν άμεσα στοιχεία καθώς ο αριθμός δεν ήταν απόρρητός. Έτσι αποκτήσαμε επιπλέον το επίθετο, και την πλήρης διεύθυνση του.
    ΦΑΣΗ 2η
    Εφόσον έχουμε πλέον πλήρες ονοματεπώνυμο ξεκινάμε μία απλή αναζήτηση στο Google, για να βρούμε αν υπάρχει κάπου η φάτσα του τύπου. Ο Γιάννης δεν τον ήξερε ούτε φυσιογνωμικά τον τύπο και έπρεπε να ξέρει ποιος είναι ακριβώς όταν χρειαστεί να έρθουν σε επαφή. (χμ, παράξενο και αυτό ε; )
    Στην αναζήτηση βρίσκουμε ένα profile στο Facebook & ένα profile στο Badoo. Τα υπόλοιπα που βρήκαμε ήταν από άτομα που μένουν στην Αμερική, οπότε τα αποκλείσαμε άμεσα. Στο Facebook όμως το profile είχε διαγραφεί και δεν ήμασταν σίγουροι ότι ήταν αυτό το profile. Στο Badoo όμως είχε 1-2 φωτογραφίες δικές του καθώς και του σκύλου του.
    Στην αναζήτηση για να επιβεβαιώσουμε ότι είναι αυτός, ξαναπήγαμε στο google και στο αποτέλεσμα του facebook, αντί να μπούμε μέσα επιλέξαμε να μας φέρει ότι είναι Cached από την μηχανή αναζήτησης.

    Και τσουπ… μας φέρνει ένα Profile που ναι μεν δεν έχουμε πρόσβαση, αλλά φαίνονται κάποια πράγματα (όχι η φώτο του), αλλά ότι είναι πχ φίλαθλος μίας μεγάλης ομάδας (από τα groups που έχει κάνει join), καθώς και 1-2 groups που έχουν σχέση με σκυλιά και ζώα. Σε ένα από αυτά είναι η φωτογραφία του σκύλου που βρήκαμε στο profile στο Badoo. Οπότε παρόλο που πλέον το Profile στο facebook έχει διαγραφεί, η φώτο μέσα στο group υπάρχει καθώς επίσης και σε συνδυασμό με το open profile στο άλλο social media επιβεβαιώνουμε ότι αυτός είναι ο άνθρωπος που ψάχνουμε.
    Δίνω τα στοιχεία στον φίλο μου, αλλά εκείνος δεν είναι ικανοποιημένος. Θέλει να βρει το email του και γενικότερα κάποιο τρόπο να μπει είτε στο email του ή στον υπολογιστή του. Τον προειδοποιώ ότι αυτό που ζητάει ξεπερνάει τα όρια της νομιμότητας. Μου απαντάει ότι παίρνει εκείνος κάθε ευθύνη και αν δεν το κάνω εγώ τουλάχιστον να τον βοηθήσω να ακολουθήσει μία πρακτική. Μου είπε επίσης ότι στο τέλος θα μου εξηγήσει περισσότερα για την όλη ιστορία. (για να δούμε)
    ΦΑΣΗ 3η
    Πριν προχωρήσουμε σε οτιδήποτε θα ήταν αντιδεοντολογικό σκεφτήκαμε μήπως τον ψαρώσουμε μέσω του Badoo με κάποιο μήνυμα που θα του έστελνε κάποια κοπέλα (αφού για κάτι τέτοιο ήταν εκεί μέσα). Καθώς το εν λόγο μέσω έχει μία ενδιαφέρουσα αναφορά για κάθε μέλος του για να ξέρεις πόσο συχνά επισκέπτεται το profile του.

    Τελικά την ιδέα αυτή την αφήσαμε γιατί δεν ξέραμε πότε θα μπορούσε να απαντήσει και ο φίλος μου ήθελε να κάνουμε όσο πιο γρήγορα μπορούσαμε. Έπρεπε να βρούμε το email του…έτσι θα είχαμε περισσότερες πιθανότητες να πετύχουμε κάτι.
    Λίγες ημέρες μετά τυχαίνει και συζητάω με ένα άλλο φίλο μου στο Facebook για το όλο θέμα. Ο φίλος μου ο Άκης μου λέει ότι ξέρει τον φίλο του Νίκου που ψάχναμε και ότι τον είχε φίλο στο facebook. Καταλαβαίνει όμως και αυτός ότι ο φίλος αυτός είχε διαγράψει το profile του επίσης, κάτι που είχαμε ήδη δει εμείς από την πρώτη στιγμή. Όμως εκεί μου αναφέρει ότι έχει φίλο και τον αδερφό του. Χμ, ενδιαφέρον…
    Του ζητάω να κοιτάξει λίγο τους φίλους του για εμένα και να μου πει αν βρει είτε το Νίκο, είτε τον αδερφό του παιδιού. Παρόλο που ο Άκης έκατσε και κοιτούσε αρκετή ώρα, δεν βρήκε τίποτα και αυτό έκανε το πράγματα ακόμα πιο περίεργο… ώσπου κάποια στιγμή μου λέει…
    “είναι ένας τύπος στους φίλους του που λέγεται Nick (ομάδα) καθώς και άλλος ένας που λέγεται Bill Ill (το όνομα του φίλου του Νίκου ήταν Βασίλης και το Ill ήταν το πρώτο συνθετικό του επιθέτου του)” BINGO! Για ακόμα μία φορά, καθώς φαίνεται ότι τόσο ο Νίκος όσο και ο φίλος του έχουν κάνει νέα Profiles.

    Ο Nick (Ομάδα) λοιπόν, δεν έχει κλειδωμένο τελείως το profile του. Ρίχνω μία ματιά και βλέπω πότε το δημιούργησε (ήταν λίγες ημέρες πριν ο φίλος μου μου ζητήσει να βρούμε στοιχεία για αυτόν) και για τις επόμενες 2 εβδομάδες ότι post έκανε ήταν Public. Επίσης είχε public και όλες του τις φωτογραφίες. Email όμως δεν φαινόταν πουθενά.
    Σκέφτομαι λίγο τι εναλλακτικές έχω και προχωράει στην επόμενη κίνηση. Επικοινωνώ με ένα γνωστό μου που ξέρω ότι έχει πρόσβαση στην βάση δεδομένων των κατόχων διαρκείας της ομάδας αυτής, μήπως και βρούμε κάτι. Του δίνω όλα τα στοιχεία…
    Η απάντηση που πήρα λίγη ώρα μετά ήταν ότι δεν υπάρχει κανένας με αυτό το όνομα στην λίστα των τελευταίων ετών με διαρκείας… (τζίφος; ), αλλά υπάρχει άλλο άτομο με δηλωμένη την ίδια ακριβώς διεύθυνση κατοικίας (!!!!). Μπορείτε να καταλάβετε ότι ήταν ο φίλος του Νίκου, ο Βασίλης, με τον οποίο φαίνεται ότι ήταν συγκάτοικοι. Έτσι αποκτήσαμε το email του Βασίλη.
    End of part 1 – Συμπεράσματα
    Στο σημείο αυτό σταματάω την ιστορία, όπου έχει το μεγαλύτερο μέρος του information gathering. Στην όλη αναζήτηση χρησιμοποίησα και προγράμματα όπως το Maltego, για να με βοηθήσουν στην όλη διαδικασία, αλλά δεν μου έδωσαν κάτι παραπάνω από ότι μία απλή αναζήτηση στο Google…
    Ξεκινήσαμε με τα εξής δεδομένα:
    Όνομα: γνωστό
    Επίθετο: άγνωστο
    Ηλικία: άγνωστο
    Φωτογραφία: άγνωστο
    Social Media: deleted
    Email: άγνωστο
    Διεύθυνση: άγνωστο
    Λοιπά στοιχεία: άγνωστο
    και καταλήξαμε με τα παραπάνω να ξέρουμε
    Όνομα: γνωστό
    Επίθετο: γνωστό
    Ηλικία: γνωστό
    Φωτογραφία: γνωστό
    Social Media: γνωστό
    Email: φίλου/συγκάτοικου
    Διεύθυνση: γνωστό
    Λοιπά στοιχεία: ομάδα/χόμπυ
    Μέχρι αυτό το σημείο βγαίνουν κάποια εύκολα συμπεράσματα…
    1) Πολλοί χρησιμοποιούν το ονοματεπώνυμο τους σε διάφορες σελίδες και αυτό κάνει πιο εύκολο τον εντοπισμό τους με απλή αναζήτηση στου Google
    2) Ακόμα και να διαγραφεί κάτι, η μηχανή αναζήτησης κρατάει στην cache την τελευταία εικόνα πριν την διαγραφή (αν η αναζήτηση γίνει σχετικά κοντά στην ημερομηνία της διαγραφής)
    3) Αν δεν δηλώσετε τον αριθμό σας ως απόρρητο στην εταιρεία κινητής, τότε από αυτό ο οποιοσδήποτε έχει πρόσβαση και στα υπόλοιπα στοιχεία σας (όπως η διεύθυνση του κατοικίας)
    4) Εσείς μπορεί να έχετε κλειδωμένο το profile σας σε κάποιο Social Media, αλλά οι φίλοι σας που έχουν πρόσβαση στο δικό σας;
    5) Η χρήση των Social Media όπως το Facebook δίχνει περισσότερα για εμάς από ότι θα θέλαμε οι άλλοι να ξέρουν για μας.
    6) Φροντίστε σε οποιαδήποτε υπηρεσία, εταιρεία δίνετε τα στοιχεία σας, αυτά να είναι απόρρητα και να μην μπορούν να δοθούν σε οποιονδήποτε το ζητήσει.

     
    what follows to part 2?
    Το επόμενο μέρος είναι το πως καταφέραμε και αποκτήσαμε πρόσβαση και που…
    και τελικά τι μου αποκάλυψε ο Γιάννης μόλις φτάσαμε σε κάποιο κρίσιμο σημείο.
    stay tuned…
  16. Blackman
    SecurID ή πιο ολοκληρωμένα RSA SecureID είναι ένας μηχανισμός ασφαλείας για Two Factor Authentication το οποίο δημιουργήθηκε από το Security Division της EMC. Η λειτουργία του, όπως και αντίστοιχων μηχανισμών είναι κοινώς γνωστή και μέχρι τώρα πιστεύαμε ότι ήταν και η πιο ασφαλής.
    Το Μάρτιο του 2011 η RSA ανακοίνωσε ότι έπεσε θύμα μία πολύ εξειδικευμένης και επιδευμένης επίθεσης με αποτέλεσμα να χάσουν κάποια δεδομένα. Αν και τότε περιμέναν ότι από οικονομικής άποψης δεν θα υπήρχε κάποιο πρόβλημα με την εταιρεία, αυτή η διαρροή κόστισε στην μαμά εταιρεία EMC 66,3εκατ. δολάρια (για να ερευνήσουν το θέμα, για να κάνουν καλύτερη την ασφάλεια τους κλπ).

    Ένα μήνα μετά η L3-Communications δέχεται επίθεση λόγο της επίθεσης στην RSA, αν και αυτό δεν έχει ακόμα επιβεβαιωθεί. Δύο μήνες μετά την αρχική επίθεση και συγκεκριμένα τον Μάιο του 2011 η πασίγνωστη εταιρεία Lockheed Martin πέφτει θύμα επιθέσεων για τον ίδιο λόγο.

    Παρόλο που οι υπεύθυνοι ενημέρωσαν ότι το προσωπικό ασφαλείας τους κατάφερε και μείωσε στο ελάχιστο την διαρροή λόγο της επίθεσης, το αμερικανικό υπουργείο αμύνης προσέφερε βοήθεια για να μελετηθεί το μέγεθος της επίθεσης αλλά και των όποιων ζημείων.
    Γίνεται κατανοητό ότι το RSA SecurID χρησιμοποιείτε από πολλές και τεράστιου μεγέθους εταιρείες παγκοσμίως. Τέτοια συστήματα δίνουν για λόγους ασφαλείας στους υπαλλήλους τους ώστε να επιτευχθεί το μεγαλύτερο επίπεδο σιγουριάς στα δεδομένα τους.


    Μία ομάδα επιστημόνων (Romain Bardou, Lorenzo Simionato, Graham Steel, Joe-Kai Tsay, Riccardo Focardi, Yusuke Kawamoto) όμως, πρόσφατα (25/6/2012) εξέδωσαν μία εργασία/ανάλυση με όνομα “Efficient padding oracle attacks on cryptographic hardware”. (κλικ για να την δείτε). Όπου αναλύουν όλα τα vulnerabilities που έχουν όλοι οι μηχανισμοί που χρησιμοποιούν το PKCS#11 standard. Το συγκεκριμένο χρησιμοποιείτε από δίαφορες εφαρμογές και συστήματα όπως ο Mozilla Firefox, OpenSSL, Solaris κλπ.
    Η ομάδα αυτή κάταφερε να δημιουργήσει μία “επίθεση”, μέσω της οποίας χρειάζεται περίπου 13 λεπτά να σπάσει κάποιος το encryption ενός RSA SecurID 800 token (και όχι μόνο).

    Η RSA Security στην παρούσα φάση αναφαίρει ότι ερευνά το report των εν λόγω επιστημόνων για το πόσο ισχύει αυτό που ισχυρίζονται.
    http://www.net-security.org/secworld.php?id=13168
    http://www.bostonglobe.com/business/2012/06/26/rsa-defends-flagship-product/ixvjQ37bqWZjgU70G1Qo3H/story.html
    Η επίθεση που ονομάζεται “million message attack” χρειάζεται συνήθως 215000 queries για να αποκαλυφθεί ένα κλειδί 1024bit. Η μέθοδος που αναλύεται στην αναφορά της ομάδας αυτής βελτιώνει τον αλγόριθμο της συγκεκριμένης επίθεσης και χρειάζεται μόνο 9400 queries για να επιτύχει το ίδιο αποτέλεσμα. Η επίτευξη αυτού έγινε με την χρήση ενός θεωρήματος που τους επιτρέπει να χρησιμοποιούν και διαιρέσεις (πέραν των πολλαπλασιασμών) για τον υπολογισμό ενός PKCS# v1.5 cipthertext ώστε να μετατραπεί σε plain text.

    Στην λίστα των συσκευών που φαίνεται ότι είναι στόχοι-θύματα της εν λόγο τεχνικής θα βρούμε:
    SafeNet iKey USB 2032

    Aladdin eToken Pro

    Siemens CardOS

    Gemalto CyberFlex (το οποίο χρειάζεται με την ίδια τεχνική 92 λεπτά για να σπάσει)

    καθώς επίσης στην λίστα είναι και οι ηλεκτρονικές Ταυτότητες της Εσθονίας οι οποίες χρησιμοποιούν δύο ζεύγη από RSA keys.


    Ποια είναι η γνώμη σας;
  17. Blackman
    BlackTrack is back…
    Για όσους δεν γνωρίζετε, εδώ και ένα χρόνο κάποια καλά παιδιά ασχολήθηκαν και δημιούργησαν ένα Android Build του γνωστού BackTrack 5.

    Το λειτουργικό είναι όπως αναφέρετε πλήρες Ubuntu, μέσα από το οποίο μπορεί να λειτουργήσει σαν κανονικό Desktop (δηλαδή μπορείτε να εκτελέσετε ότι και στο κανονικό, όπως πχ να εκτελέσετε τον Firefox).
    Οπότε μέσα σε όλα, έχετε ένα κινητό με δυνατότητες penetration, hacking, information gathering κλπ. καθώς η έκδοση αυτή χρησιμοποιεί το δίκτυο (WiFi, 3G) του κινητού για τις αντίστοιχες λειτουργίες.
    Ο δημιουργός αναφέρει ότι αυτό που έφτιαξε δεν παίζει με την εγκατάσταση και ότι όποιος θαραλέος ασχοληθεί να το κάνει θα πρέπει να κάνει κάποιες επιπλέον ρυθμίσεις μόνος του. Φυσικά για να γίνει αυτό πρέπει να έχει και root στο τηλέφωνο.
    Δυστυχώς μέχρι στιγμής το όλο σύστημα φαίνεται ότι είναι Unstable, με αποτέλεσμα σε άλλους να έχει λειτουργήσει ενώ κάποιοι άλλοι έχουν προβλήματα.
    τα σχετικά αρχεία και την εξέλιξη του έργου μπορείτε να την δείτε στο παρακάτω link, καθώς και καλό κουράγιο στις 58 σελίδες συζήτησης μέχρι σήμερα.
    http://forum.xda-developers.com/showthread.php?t=1079898

    Ελπίζω σύντομα να βγει μία σταθερή έκδοση του, ώστε να την δοκιμάσουμε και οι υπόλοιποι

    Παρόλα αυτά η προσπάθεια είναι αξιέπαινη.
  18. Blackman
    Πριν δύο ημέρες η Microsoft ανακοίνωσε ότι πλέον θα υποστηρίζει (και μάλιστα άμεσα) ΟΛΕΣ τις υλοποιήσεις σε Hyper-V που τρέχουν CentOS Linux.
    Σκοπός της Microsoft είναι να βοηθήσει τις εταιρείες που προσπαθούν να λειτουργήσουν σε mixed περιβάλλοντα στην προσπάθεια τους για μειώσεις κόστους και πολυπλοκότητας. Η συνεργασία του Microsoft Open Source Technology Center με την κοινότητα του Linux έφερε αυτό το αποτέλεσμα.
    Προχθές θα γινόταν demo κατά το keynote του Sandy Gupta στο Open Source Business Conference στο San Francisco, όπου θα παρουσιαζόταν αρχιτεκτονική cross-platform πάνω σε Private Cloud της Microsoft. Φυσικά στην όλη διαδικασία θα έδιχναν και όλες τις δυνατότητες του SCOM αλλά και του System Center Orchestrator σε Mixed περιβάλλον και την γενικότερη υλοποίηση του deployment αναβαθμίσεων ή patches μεταξύ Windows & Linux servers.
    Περισσότερες πληροφορίες στο Blog του Sandy Gupta.
  19. Blackman
    Ένα ευχάριστο νέο υπάρχει για τους φίλους του Cloud και για αυτούς που έτσι και αλλιώς θα το χρησιμοποιήσουν. Μέχρι σήμερα ο κάθε developer που έφτιαχνε κάτι για να το εκμεταλευτεί στο σύννεφο έπρεπε να κάνει μερικούς “παπάδες” ώστε αυτό που θα φτιάξει να δεχτεί διάφορα identities από ένα μείγμα εφαρμογών είτε consumer είτε enterprise oriented εφαρμογές ή υπηρεσίες.
    Αν δεν καταλάβατε για τι μιλάω, είναι το απλό… ένα username & ένα password (όπως το Live ID) το οποίο ο χρήστης θα χρειάζεται να βάλει ΜΙΑ φορά στο σύννεφο χωρίς να χρειάζεται να χρησιμοποιήσει πέραν του ενός username.
    Έτσι εχθές (12/4) οι φίλοι μας ανακοίνωσαν την δημιουργία ενός service που θα κάνει αυτή ακριβώς την δουλειά. Έτσι θα μπορεί οποιοσδήποτε δημιουργεί κάτι στο cloud να το χρησιμοποιήσει και έτσι να επιτύχει το επιθυμιτό Single Sign On…
    Το νέο Windows Azure AppFabric Access Control service που θα δώσει αυτή την δυνατότητα, λειτουργεί με τόσο με το Active Directory, αλλά επίσης και με Windows Live ID, Facebook, Google & Yahoo! . Οπότε πολύ εύκολα ο κάθε χρήστης μπορεί να έχει από ένα περιβάλλον σύνδεση με τις αντίστοιχες υπηρεσίες με ΕΝΑ κλικ.
    Το συγκεκριμένο service, όπως αναφέρει η interoperability ομάδα της Microsoft, χρησιμοποιεί κοινά standards που χρησιμοποιούνται συχνά για την επίτευξη του interoperability. Φυσικά οι συνδέσεις μεταξύ προγραμμάτων και υπηρεσιών πρέπει να χρησιμοποιούν αυτά τα standards …both ways.
    OpenID 2.0 OAuth WRAP OAuth 2.0 (Draft 13) SAML 1.1, SAML 2.0 and Simple Web Token (SWT) token formats WS-Trust, WS-Federation, WS-Security, XML Digital Signature, WS-Security Policy, WS-Policy and SOAP
    Περισσότερες πληροφορίες μπορείτε να βρείτε από την παρακάτω σελίδα της Codeplex για το Access Control Service
    http://acs.codeplex.com
    στο οποίο θα βρείτε και το σχετικό documentation αλλά φυσικά και να το κατεβάσετε.
  20. Blackman
    Μετά από καιρό απραξίας και αρκετή δουλειά, ξεκλέβω λίγο χρόνο εν μέσω διαλλείματος ενός meeting για να ενημερώσω για κάτι που ενδιαφέρει πολύ τους κατόχους Windows Mobile.
    Στο παρελθόν είχε αναφερθεί ότι στο Windows Phone Marketplace θα μπορούσαν να βρίσκονται Open Source εφαρμογές που βρίσκονται κάτω από κάποια χαλαρή αδειοδότηση όπως είναι αυτή των Apache ή του BSD. Αλλά η ομάδα του Windows Phone άκουσε την κοινότητα και το τι ζητούσε και επανεξέτασε όλο το θέμα της υπάρχουσας συμφωνίας που ισχύει για τα προγράμματα που ανεβαίνουν στο Marketplace.
    Έτσι για να μην πολυλογώ εκτός από τις υπάρχουσες BSD, Microsoft Public License, Apache Software license 2.0 και MIT, πλέον θα μπορούν να μπουν και εφαρμογές που είναι κάτω από τα εξής agreements: Eclipse Public License, Mozilla Public License και άλλα.
    Μέσα σε όλα αυτά οι αγαπητοί μας developers, πλέον θα μπορούν να ανεβάσουν μεγαλύτερη γκάμα free εφαρμογών αλλά και να κάνουν και αρκετά άλλα πράγματα.
    Περισσότερες πληροφορίες όχι μόνο για το παραπάνω, αλλά και αρκετά θέματα που ενδιαφέρουν κατά κύριο λόγο τους developers, μπορείτε να τα διαβάσετε στο παρακάτω link.
    http://windowsteamblog.com/windows_phone/b/wpdev/archive/2011/03/08/an-update-on-windows-phone-marketplace-new-tips-policies-and-regional-access-program.aspx
  21. Blackman
    Έχω γράψει κατά καιρούς για διάφορα ωραία που βγαίνουν και έχουν σχέση με το Interoperability και ότι σχετίζεται με αυτό. Σε αυτό το άρθρο θα σας παραθέσω σχετικά Links που σχετίζονται με αναβαθμίσεις σε πράγματα που έχω ήδη γράψει και είχαν εμφανιστεί νωρίτερα, αλλά και κάποια νέα πράγματα που μπήκαν στο παιχνίδι..
    Let's begin…
    Τον Ιούλιο ο γενικός διευθυντής του Interoperability Strategy της Microsoft Jean Paoli πριν πάει στο OSCON (O’Reilly Open Source Convention) είχε γράψει ένα blog με θέμα
    Interoperability Elements of a Cloud Platform Outlined at OSCON
    Τα πράγματα που αναφέρει είναι τρομερά ενδιαφέροντα και σας δίνει καλύτερη εικόνα για το πώς προχωράει η Microsoft στο κομμάτι του Interoperability.
    Σε εκείνη την παρουσία του Jean Paoli στην OSCON είχε την ευκαιρία να δείξει σε Live demos πράγματα όπως αυτά που έχω ξαναγράψει, αλλά στις τελευταίες τους αναβαθμίσεις καθώς και κάποιες νέες προσθήκες:
    Windows Azure Companion – September 2010 Community Technology Preview(CTP)– ένα νέο εργαλείο που έχει σκοπό να προωθήσει την απροβλημάτιστη λειτουργία κατά την εγκατάσταση και παραμετροποίηση PHP platform-elements (PHP runtime, extensions) και Web εφαρμογών που τρέχουν σε Windows Azure. Το πρώτο Preview εστιάζει στην PHP, αλλά μπορεί να επεκταθεί για να χρησιμοποιηθεί στο deployment οποιουδήποτε open source component ή εφαρμογής που μπορεί και τρέχει σε Windows Azure. Στο Link περισσότερες πληροφορίες.
    Windows Azure Tools for Eclipse for PHP - September 2010 Update– ένα plugin για τους developers που δουλεύουν σε περιβάλλον Eclipse μέσω του οποίου μπορούν να δημιουργήσουν, να δοκιμάσουν και να κάνουν deploy εφαρμογές που είναι για Windows Azure Windows Azure Command-line Tools for PHP – September 2010 Update–το αντίστοιχο εργαλείο με το προηγούμενο αλλά σε γραμμή εντολής Windows Azure SDK for PHP– Version 2.0 – ένα ακόμα όπλο για τους developers που τους επιτρέπει να χρησιμοποιήσουν τα σχετικά Windows Azure Services (blobs, tables & queues) στις web εφαρμογές τους είτε προορίζονται για Windows Azure είτε για κάποιο άλλο σύννεφο. Πλέον στην έκδοση 2.0. Στην συνέχεια στην σελίδα των Windows Azure, υπάρχει το Windows Azure Platform and Interoperability που ουσιαστικά φέρνει σε μία σελίδα μαζεμένα ότι συζητάμε κατά καιρούς, με διαθέσιμα όλα τα εργαλεία που προωθούν το interoperability.

    Τέλος, όλα αυτά, αλλά και άλλα πολλά, όπως το πώς κάνετε εγκατάσταση το Windows Azure Companion, πώς να εγκαθιστάτε εφαρμογές κλπ θα τα δείτε στο καταπληκτικό blog post του Maarten Balliauw (.NET technical consultant στην RealDolmen)
    Introducing Windows Azure Companion – Cloud for the Masses?
    Stay Tuned…
  22. Blackman
    Αποφάσισα να ξεκινήσω μέσα σε όλα αυτά που γράφω και μία σειρά posts που σκοπός τους είναι να βοηθήσουν τους αρκετούς χρήστες του BackTrack. Τόσο στα προγράμματα όσο και στην γενικότερη χρήση του συστήματος (σαν linux) ώστε να γίνει πιο λειτουργικό.
    Φυσικά δεν είμαι Guru του BackTrack, αλλά θεωρώ ότι πλέον ξέρω τι μπορεί κάποιος να βρει και πώς να το χρησιμοποιήσει. Τόσο ως εργαλείο δουλειάς, αλλά και για εκπαιδευτικούς σκοπούς, forensics αλλά ίσως και κάποιοι να το χρησιμοποιήσουν κακοπροαίρετα.
    Οπότε να ξεκαθαρίσω ότι το πώς θα το χρησιμοποιήσει κάποιος είναι αποκλειστικά δική του ευθύνη και δε φέρω καμία ευθύνη τόσο εγώ όσο και η ομάδα του BackTrack ή ο εκάστοτε δημιουργός κάποιας από τις εφαρμογές που χρησιμοποιεί.
    Stay tuned λοιπόν για μία σειρά από άρθρα που θα σας βοηθήσουν να έχετε το BackTrack σαν ένα καθημερινό εργαλείο. Φυσικά μέσα από την όλη διαδικασία θα βοηθηθώ και εγώ ώστε να το μάθω ακόμα καλύτερα.
    Make it real …
  23. Blackman
    Ανακοινώθηκε η έκδοση των Microsoft Drivers for PHP για SQL Server 2.0, ένα μεγάλο και σημαντικό release όπως αναφέρεται σε διάφορα blog posts της Microsoft.
    Το μεγάλο highlight της έκδοσης είναι η προσθήκη του PDO_SQLSRV driver που όπως γίνεται κατανοητό προσθέτει υποστήριξη σε PHP Data Objects (PDO). Με αυτή την προσθήκη δίνεται η δυνατότητα σε διαδεδομένες PHP εφαρμογές να χρησιμοποιήσουν τον PDO data access τρόπο για να διαλειτουργήσουν με μία βάση SQL Server και φυσικά να εκμεταλλευτούν όλα τα features που αυτός δίνει. Οι δύο drivers PDO_SQLSRV και SQLSRV δίνουν δυνατότητα στους developers να συνδέονται εύκολα KAI στο ‘σύννεφο’ και να χρησιμοποιούν εκείνη την βάση δεδομένων γνωστή και ως SQL Azure.


    Μπορείτε να διαβάσετε όλες οι λεπτομέρειες από το blog της ομάδας του SQL Server Driver for PHP, το οποίο γράφει ο Ashay Chaudhary (Program Manager στην Microsoft).
    http://blogs.msdn.com/b/sqlphp/archive/2010/08/04/microsoft-drivers-for-php-for-sql-server-2-0-released.aspx

    ενώ προηγούμενη σχετική αναφορά στο θέμα είχε γίνει στο
    http://autoexec.gr/blogs/blackman/archive/2010/04/20/sql-server-driver-for-php-2-0.aspx

  24. Blackman
    Πρόσφατα η Red Hat έκανε μία δήλωση αρκετά ενδιαφέρουσα που εξυπηρετεί τόσο εκείνη όσο και ένα μεγάλο αντίπαλο της που είναι η Microsoft.
    Στο Red Hat Summit που έγινε στην Βοστόνη την τελευταία εβδομάδα του Ιουνίου, τα μεγάλα κεφάλια της Red Hat δεν σταμάτησαν να αναφέρουν ότι οι μοναδικές εταιρίες που μπορούν να στήσουν ένα ΟΛΟΚΛΗΡΟ ΣΥΝΝΕΦΟ και φυσικά να υποστηρίξουν όλο το Workload από σύννεφο σε σύννεφο είναι ΜΟΝΟ δύο εταιρείες παγκοσμίως. Και μιλάμε για την Microsoft και την Red Hat.
    "We and Microsoft are the only ones that can lift up that entire stack, and bring it with all our assets to the public cloud," said Red Hat CTO Brian Stevens.

    Για να στηθεί ένα ολόκληρο δίκτυο από σύννεφα βάση την Red Hat, χρειάζονται εφαρμογές server virtualization, λειτουργικά συστήματα, εργαλεία διαχείρισης, ενδιάμεσα συστήματα, και development frameworks. Φυσικά όλο αυτό το σύνολο φέρετε ότι τα προσφέρουν μονάχα αυτές οι δύο εταιρείες. Φυσικά, όπως αναφέρει και ο Jon Brodkin στο Network World, κάποιοι μπορούν να πουν ότι και η Oracle μπορεί να κάνει το ίδιο πράγμα τώρα που εξαγόρασε την Sun Microsystems. Φυσικά κάτι αντίστοιχο προσφέρει και η Novell, αν και το επονομαζόμενο middleware της Novell προέρχεται από την JBoss. Αλλά φαίνεται ότι η Red Hat προτιμά την σύγκριση με την Microsoft αντί των Oracle και Novell.
    Σε παλαιότερη συνέντευξη του ο CEO της Red Hat, Jim Whitehurst έβλεπε την VMware ως τον κύριο ανταγωνιστή τους, ενώ ταυτόχρονα πλέον αναφέρουν ότι η Microsoft είναι ο μοναδικός αντίπαλος τους που έχει όλο το λογισμικό που χρειάζεται για να χτίσουν ένα σύννεφο. Σε αυτό το σημείο φέρεται ότι αυτό που πάει να κάνει η Red Hat είναι απλά να χρησιμοποιήσει το γεγονός ότι η εταιρεία είναι Open Source ώστε να πάρει το προβάδισμα απέναντι στην Microsoft. Αυτό μπορεί να γίνει απλά δίνοντας στους πελάτες της δυνατότητα να ‘χτίσουν’ το δικό τους σύννεφο χρησιμοποιώντας συστήματα της Red Hat και όποιου άλλου κατασκευαστή λογισμικού.

    Προσωπική άποψη και φαίνεται, είναι ότι πλέον και οι αντίπαλοι της Microsoft χρησιμοποιούν το Interoperability για να προωθήσουν τα προϊόντα και τις υπηρεσίες τους. Μία ιδέα που η Microsoft τα τελευταία χρόνια προωθεί όλο και περισσότερο, αλλά όπως φαίνεται είναι ένα κανάλι όπου το ‘νερό έχει δύο κατευθύνσεις’ (και προς και από την Microsoft).
    Έτσι η Red Hat έρχεται να υποστηρίξει ότι η αρχιτεκτονική του ανοιχτού κώδικα και η γενικότερη ιδέα του Open Source και του Openness είναι πολύ σημαντική καθώς σου δίνει την δυνατότητα να συνδυάσει ο κάθε πελάτης τα συστήματα της Red Hat για το Cloud Computing τόσο με μία επένδυση σε OpenView ή Tivoli ή ακόμα Microsoft ή .NET ή ότι άλλο. Αυτό που αναφέρει η Red Hat είναι ότι το Interoperability που δίνει μέσω του δικιάς της λύσης είναι κάτι που δεν έχει ούτε η Microsoft, αλλά ούτε η VMware. Προσωπικά θα συμφωνήσω εν μέρει, καθώς η Red Hat φέρεται να βασίζεται όχι στο τι πραγματικά υποστηρίζει η Microsoft, αλλά το τι λέει επίσημα ότι υποστηρίζει. If you catch my drift…που λένε και οι ξένοι…
    Αλλά σε αυτό το σημείο έρχεται η Microsoft να πάρει το πάνω χέρι, γιατί στην παρούσα κατάσταση πέραν των Windows, Hyper-V, .NET και πολλών άλλων εφαρμογών η Microsoft έχει ήδη δική της υπηρεσία cloud computing… το γνωστό Windows Azure.

    Στην παρούσα φάση η Red Hat πάει να απαντήσει με το δικό της Cloud Foundations, το οποίο δεν είναι τίποτα περισσότερο απλά ένα πλήρες πακέτο δικών της προϊόντων. Αλλά εδώ προσφέρει επίσης υπηρεσίες consulting αλλά και δωρεάν reference architecture 193 σελίδων μέσω του οποίου υπάρχουν λεπτομέρειες για το πώς να χτίσεις το δικό σου σύννεφο (infrastructure-as-a-service cloud όπως το αναφέρει). Πράγμα το οποίο το βρίσκω πολύ ενδιαφέρον και σίγουρα αρκετοί του χώρου μας ίσως να τρίβουν τα χέρια τους έχοντας κάτι τέτοιο κατά νου και διάφορες υπηρεσίες που θα μπορούν απλά να δημιουργήσουν.
    Με βάση τα δημοσιεύματα η Red Have, η VMware και η Microsoft προσπαθούν να κάνουν παιχνίδι με αυτό που ονομάζεται Platform-as-a-service (PaaS) για το σύννεφο, το οποίο είναι ξεχωριστό από το EC2 της Amazon που απλά πουλάει επεξεργαστική ισχύ σε μορφή Virtual Machines. Στην περίπτωση του PaaS όπως έχουμε αναφέρει από αυτό το Blog στο παρελθόν, δίνονται ΟΛΑ ΤΑ ΑΠΑΡΑΙΤΗΤΑ ΕΡΓΑΛΕΙΑ στους developers για να δημιουργήσουν και να θέσουν σε χρήση τις δικές τους Web εφαρμογές.
    "Platform-as-a-service is really kind of the next wave, and right now it's only been adopted by people doing relatively lightweight applications.It's much more in the experimentation phase." Ήταν τα λόγια του CEO της Red Hat.
    Η VMware σε αυτό το κομμάτι απέκτησε την SpringSource, μία εταιρεία που φτιάχνει Java και έκανε συνεργασία με την Salesforce.com για να φτιάξει μία υπηρεσία στο σύννεφο που θα κάνει host Java εφαρμογές.
    Με αυτό όμως φαίνεται ότι η Red Hat αντιμετωπίζει μεγάλο πρόβλημα στο να μπει στην αγορά αυτή καθώς με τα Windows Azure, Google App Engine και Force.com τα πράγματα δεν είναι και εύκολα. Πάντως αυτό που περιμένει η Red Hat στο επόμενο διάστημα (12 με 18 μήνες) είναι να έχει 500 cloud providers, ενώ την ώρα που γράφονται αυτές οι γραμμές δεν φαίνεται να έχει κανέναν.
    Με όλα τα παραπάνω διακρίνουμε τον τρόπο που έχει αποφασίσει η Red Hat να χρησιμοποιήσει το όνομα της Microsoft για να κάνει την δική της πολιτική Marketing ώστε να προωθήσει τις δικές της λύσεις για το cloud computing. Από την πλευρά του Business βρίσκω έξυπνο τον τρόπο που το χειρίζονται επικοινωνιακά το θέμα, το οποίο κάνει καλό και στην Microsoft. Από εκεί που εταιρείες Open Source στο παρελθόν ‘έκραζαν’ σε κάθε ευκαιρία την Microsoft τόσο για τα προϊόντα της, όσο και για τη μονοπωλιακή πολιτική της, τώρα φέρονται να παραδέχονται την ανωτερότητα της, αλλά και να εκμεταλλεύονται κομμάτια όπως αυτό του Interoperability για να προωθήσουν την δουλειά τους.
    Είπε η Microsoft ότι πλέον λειτουργεί ‘όμορφα’ με όλες τις πλατφόρμες; Ε γιατί να μην που και οι υπόλοιπες πλατφόρμες πόσο καλά λειτουργούν με τα συστήματα της Microsoft και άλλους κατασκευαστές;


    Φυσικά για το τέλος αξίζει να αναφέρουμε ότι στο Red Hat Summit βρισκόταν και η Microsoft για να παρουσιάσει την δουλειά της πάνω στα
    Linux Integration Services του Hyper-V
    Λοιπές σκέψεις...δικές σας!

×
×
  • Create New...