Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Blog Entries posted by Blackman

  1. Blackman
    Βάλατε Server 2008 ή ΘΑ βάλετε, αλλά δεν ξέρετε τι θα παίζει και τι δεν θα παίζει από τα υπόλοιπα προγράμματα που έχετε ήδη αγορασμένα, αλλά δεν είστε σε θέση (εν μέσω κρίσης) να προχωρήσετε εσείς ή το αφεντικό σας σε αναβάθμιση και αυτών των προγραμμάτων;

    Πριν κάνετε κάποια κίνηση η Microsoft ήδη έχει βγάλει κάποιες σχετικές λίστες για το τι παίζει και τι δεν παίζει σε Microsoft Windows Server 2008. Φυσικά σε πρώτη φάση μιλάμε για τις εφαρμογές της ίδιας της εταιρείας και στην συνέχεια στην συμβατότητα της με άλλα συστήματα ή εφαρμογές.

    Συμβατές Microsoft εφαρμογές (για την ώρα)



    Microsoft Application Virtualization 4.5


    Microsoft Application Virtualization 4.5 Beta


    Microsoft Commerce Server 2007 Service Pack 2 (SP2)


    Microsoft Dynamics AX 2009


    Microsoft Dynamics CRM 4.0


    Microsoft Dynamics GP 10 Service Pack 2


    Microsoft Dynamics NAV 5.0 Service Pack 1 (SP1)


    Microsoft Dynamics NAV 4.0 Service Pack 3 (SP3)


    Microsoft Dynamics NAV 2009


    Microsoft Dynamics SL 7 FP1


    Microsoft Exchange Server 2007 Service Pack 1 (SP1)


    Microsoft Forefront Client Security***


    Microsoft Forefront Security for Exchange Server with Service Pack 1 (SP1)


    Microsoft Forefront Server Security for SharePoint with Service Pack 2 (SP2)


    Microsoft Host Integration Server 2006 Service Pack 1 (SP1)


    Microsoft Office Forms Server 2007 Service Pack 1 (SP1)


    Microsoft Office Groove Server 2007 Service Pack 1 (SP1)


    Microsoft Office PerformancePoint Server 2007 Service Pack 1 (SP1)


    Microsoft Office PerformancePoint Server 2007 Service Pack 1 (x86)


    Microsoft Office PerformancePoint Server 2007 Service Pack 1 (x64)


    Microsoft Office Project Portfolio Server 2007 Service Pack 1 (SP1)*


    Microsoft Office Project Server 2007 Service Pack 1 (SP1)


    Microsoft Office SharePoint Server 2007 Service Pack 1 (SP1)


    Microsoft Operations Manager 2005 Service Pack 1 (SP1)#


    Microsoft Search Server 2008


    Microsoft SQL Server 2005 Service Pack 2 (SP2)


    Microsoft SQL Server 2008


    Microsoft System Center Configuration Manager 2007 Service Pack 1 (SP1)


    Microsoft System Center Data Protection Manager 2007


    Microsoft System Center Essentials 2007 Service Pack 1 (SP1)


    Microsoft System Center Operations Manager Service Pack 1 (SP1)


    Microsoft System Center Virtual Machine Manager


    Microsoft System Center Virtual Machine Manager 2008


    Microsoft System Center Virtual Machine Manager 2008 Beta


    Microsoft Windows Essential Business Server 2008


    Microsoft Windows HPC Server 2008


    Microsoft Windows SharePoint Services 3.0 Service Pack 1 (SP1)


    Microsoft Windows Small Business Server 2008


    Microsoft Windows Small Business Server 2003 R2**


    Microsoft Virtual PC 2007 SP1##


    Microsoft Virtual Server 2005 R2 Service Pack 1 (SP1)


    Microsoft Windows Server Update Services 3.0 Service Pack 1 (SP1)

     

    * Υποστήριξη μόνο για 32bit
    ** Σαν δεύτερο server σε domain 
    *** Δεν συμπεριλαμβάνονται οι Management Server roles

    # Περιέχει υποστήριξη μόνο για clients & agents 
    ## Windows Server 2008 Standard υποστηρίζεται σαν guest λειτουργικό

    ----------------------------------

    Μη συμβατές Microsoft εφαρμογές


    Microsoft BizTalk 2004 and earlier


    Microsoft Commerce Server 2002 and earlier


    Microsoft Compute Cluster Server 2003


    Microsoft Dynamics CRM 3.0 and earlier versions of Microsoft Dynamics CRM


    Microsoft Exchange Server 2003


    Microsoft Forefront Security for Office Communications Server


    Microsoft Forefront Server Security Management Console


    Microsoft Host Integration Server 2004 and earlier


    Microsoft Identity Lifecycle Manager 2007


    Microsoft Internet Security and Acceleration Server 2006 and earlier


    Microsoft Speech Server 2004 R2


    Microsoft SQL Server 2000 and earlier


    Microsoft System Center Reporting Manager 2006


    Microsoft Systems Management Server 2003


    ----------------------

    Εφαμοργές που είναι στο στάδιο προσαρμογής σε Server 2008:


    Microsoft Biztalk Server 2006 R3


    Microsoft Identity Lifecycle Manager 2009


    Microsoft Windows Storage Server 2008

     

    Παρατηρήστε ότι υπάρχουν εφαρμογές 2007 που η ίδια η Microsoft τις έχει εκτός (μέχρι στιγμής), ενώ οι εφαρμογές με τις οποίες ασχολείται τώρα για να τις κάνει πλήρω συμβατές είναι 'brand new'. Οπότε καλό είναι τουλάχιστον στα Microsoft συστήματα να γνωρίζουμε το τι παίζει και το τι δεν παίζει...μέχρι να έχουμε αλλαγές στην λίστα αυτή.

    Εν αναμονή λοιπόν...
  2. Blackman
    Σε συνέχεια του σχετικού άρθρου http://autoexec.gr/blogs/blackman/archive/2010/02/18/microsoft-platinum-sponsor-open-source-business-conference.aspx
    όπου η Microsoft ήταν σπόνσορας στο Open Source Business Conference 2010, ήρθε μία ενδιαφέρουσα έρευνα. Στο ίδιο συνέδριο υπήρχε και παρουσία του Geeknet το οποίο εμπεριέχει στο δίκτυο του τα SourgeForge, Shlashdot, ThinkGeek, Ohloh και το Freshmeat. Οι περισσότεροι νομίζω ότι γνωρίζετε τις συγκεκριμένες ιστοσελίδες, οι οποίες είναι άμεσα συνδεδεμένες με ότι έχει να κάνει με Open Source και γενικά όλα τα ανοιχτά πρότυπα.
    Η Geeknet έκανε μία έρευνα για την Microsoft για να δουν σε τι ποσοστό τα Open Source προγράμματα δουλεύουν και σε πλατφόρμες της Microsoft. Το ενδιαφέρον στην συγκεκριμένη περίπτωση (το οποίο μου προκάλεσε και εμένα κάποια εντύπωση) είναι ότι παρόλο που τα τελευταία χρόνια η χρήση των Open Source λειτουργικών (λέγε με Linux) έχουν ανέβει κατά πολύ, την ίδια ώρα τα Open Source προγράμματα που τρέχουν και σε Windows έχουν ανέβει σε αριθμούς επίσης. Η έρευνα έδειξε ότι από το σύνολο των Open Source προγραμμάτων, το 2005 72% από αυτά ‘έπαιζαν’ και σε Windows, ενώ το 2009 το νούμερο αυτό είναι στο 82%.

    Αυτό ουσιαστικά τι σημαίνει; Ότι από τα 433.000 Open Source προγράμματα που υπάρχουν στο Geeknet αυτή την στιγμή, 350.000 από αυτά είναι συμβατά με τα Windows. Φυσικά για εκείνους που παρακολουθούν την εξέλιξη και την εμπλοκή της Microsoft στο Open Source και στο Interoperability κομμάτι τα τελευταία 8 χρόνια μόνο τυχαίο δεν μπορεί να χαρακτηριστεί το νούμερο. Καθώς εκτός του ότι έχει βοηθήσει στην ανάπτυξή Open Source εφαρμογών, αλλά ακόμα και του πυρήνα του Linux, έχει χρησιμοποιήσει και ανοιχτό κώδικα σε κάποια από τα προϊόντα της.
    http://port25.technet.com/archive/2008/11/07/open-source-interoperability-projects-at-microsoft.aspx
    http://port25.technet.com/archive/2009/09/29/contribution-without-a-thud.aspx
    http://www.microsoft.com/presspass/features/2009/jul09/07-20linuxqa.mspx
    http://news.softpedia.com/news/Forget-Windows-7-Microsoft-Helps-Linux-Grow-117149.shtml
    http://blogs.computerworld.com/dear_microsoft_thanks_for_the_help_linux
    (Για να διαβάσετε καλύτερα τον παραπάνω πίνακα θα αναφέρω τα εξής:
    POSIX = Portable Operating Systems Interface for Unix
    συνεπώς μιλάμε για τα Open Source projects που είναι για συστήματα με Unix APIs (δλδ Linux & Unix)
    Platform Agnostic = ουσιαστικά Open Source projects που μπορούν και ‘τρέχουν’ σε όλα τα συστήματα)
    Συνεχίζοντας ένα ακόμα ενδιαφέρον στοιχείο είναι ότι από το 2005 πολύ μεγάλο ποσοστό των νέων Open Source projects είναι Operating System Agnostic και φυσικά αυτό υποστηρίζεται από το γεγονός των ευρέως διαδεδομένων scripting languages και των σχετικών runtimes (όπως αναφέρει η Geeknet).

    Ένα ακόμα πιο ενδιαφέρον χαρακτηριστικό είναι ότι το TOP 10 των πιο πολυκατεβασμένων (αυτό είναι το most downloaded) Open Source προγραμμάτων στο SourgeForge είναι ΜΟΝΟ για Windows. Τα προγράμματα αυτά είναι τα εξής: eMule, Azureus/Vuze, Ares Gallery, 7-Zip, Filezilla, GTK+ and Gimp Installer για Windows, Audacity, PortableApps.com: Portable Software/USB, DC++, και BitTorent.
    Ενώ η έρευνα δείχνει ότι αν δούμε το TOP 25, εκεί θα βρούμε 23 προγράμματα που τρέχουν σε Windows από τα οποία τα 14 είναι αποκλειστικά για Windows.
    Πολύ ενδιαφέρον δεν βρίσκετε;
    πηγή: port25 & geeknet
  3. Blackman
    Σήμερα υπήρξε κοινή ανακοίνωση από την ομάδα EMC (Microsoft Enterprise Content Management Team) και την αντίστοιχη ομάδα του Sharepoint στα σχετικά Blogs τους, ότι στο Sharepoint Summit ο γενικός διευθυντής του Sharepoint Marketing ανακοίνωσε τον CMIS (Content Management Interoperability Services) connector για το Sharepoint. Ο συγκεκριμένος θα είναι μέρος του SharePoint Administrator Toolkit στο τέλος Ιουνίου.
    Ο CMIS connector θα προσφέρει το σχετικό interface στο SharePoint καθώς και στα CMIS consumer Web Parts τα οποία θα χρησιμοποιούνται για να έχουμε στοιχεία στο SharePoint από άλλα CMIS enabled repositories. Η ανάπτυξη του έγινε μεταξύ των ΙΒΜ, EMC, Alfresco, OpenText, SAP και Oracle μαζί φυσικά με την Microsoft, έτσι ώστε να επιτευχθεί μεγαλύτερο και καλύτερο interoperability ανάμεσα στα επονομαζόμενα content management repositories. Επιπλέον θα δημιουργήσει ως προωθητικός παράγοντας ώστε μία νέα γκάμα εφαρμογών Composite Content θα μπορούν να στηθούν πάνω στο όλο σύστημα.
    Ο παραπάνω connector φέρεται ότι έχει μπει σε δημόσια ψηφοφορία για τα specification του και θα ολοκληρωθεί στις 30 Απριλίου. Μένει να το δούμε και από 'κοντά'.
    Σχετικά links
    http://www-10.lotus.com/ldd/compappwiki.nsf/dx/Best_Practices_for_Deploying_Composite_Applications
    http://www-10.lotus.com/ldd/compappwiki.nsf
    http://blogs.msdn.com/ecm/archive/2010/04/21/announcing-the-cmis-connector-for-sharepoint.aspx
    http://blogs.msdn.com/sharepoint/archive/2010/04/21/announcing-the-cmis-connector-for-sharepoint.aspx
    http://www.gartner.com/DisplayDocument?doc_cd=173963&ref=g_rss
    http://blogs.msdn.com/ecm/archive/2008/09/09/announcing-the-content-management-interoperability-services-cmis-specification.aspx
    http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=cmis
    http://blog.technologyofcontent.com/2009/10/content-applications-briefing/
    http://en.wikipedia.org/wiki/Enterprise_content_management
  4. Blackman
    Πρόσφατα η Red Hat έκανε μία δήλωση αρκετά ενδιαφέρουσα που εξυπηρετεί τόσο εκείνη όσο και ένα μεγάλο αντίπαλο της που είναι η Microsoft.
    Στο Red Hat Summit που έγινε στην Βοστόνη την τελευταία εβδομάδα του Ιουνίου, τα μεγάλα κεφάλια της Red Hat δεν σταμάτησαν να αναφέρουν ότι οι μοναδικές εταιρίες που μπορούν να στήσουν ένα ΟΛΟΚΛΗΡΟ ΣΥΝΝΕΦΟ και φυσικά να υποστηρίξουν όλο το Workload από σύννεφο σε σύννεφο είναι ΜΟΝΟ δύο εταιρείες παγκοσμίως. Και μιλάμε για την Microsoft και την Red Hat.
    "We and Microsoft are the only ones that can lift up that entire stack, and bring it with all our assets to the public cloud," said Red Hat CTO Brian Stevens.

    Για να στηθεί ένα ολόκληρο δίκτυο από σύννεφα βάση την Red Hat, χρειάζονται εφαρμογές server virtualization, λειτουργικά συστήματα, εργαλεία διαχείρισης, ενδιάμεσα συστήματα, και development frameworks. Φυσικά όλο αυτό το σύνολο φέρετε ότι τα προσφέρουν μονάχα αυτές οι δύο εταιρείες. Φυσικά, όπως αναφέρει και ο Jon Brodkin στο Network World, κάποιοι μπορούν να πουν ότι και η Oracle μπορεί να κάνει το ίδιο πράγμα τώρα που εξαγόρασε την Sun Microsystems. Φυσικά κάτι αντίστοιχο προσφέρει και η Novell, αν και το επονομαζόμενο middleware της Novell προέρχεται από την JBoss. Αλλά φαίνεται ότι η Red Hat προτιμά την σύγκριση με την Microsoft αντί των Oracle και Novell.
    Σε παλαιότερη συνέντευξη του ο CEO της Red Hat, Jim Whitehurst έβλεπε την VMware ως τον κύριο ανταγωνιστή τους, ενώ ταυτόχρονα πλέον αναφέρουν ότι η Microsoft είναι ο μοναδικός αντίπαλος τους που έχει όλο το λογισμικό που χρειάζεται για να χτίσουν ένα σύννεφο. Σε αυτό το σημείο φέρεται ότι αυτό που πάει να κάνει η Red Hat είναι απλά να χρησιμοποιήσει το γεγονός ότι η εταιρεία είναι Open Source ώστε να πάρει το προβάδισμα απέναντι στην Microsoft. Αυτό μπορεί να γίνει απλά δίνοντας στους πελάτες της δυνατότητα να ‘χτίσουν’ το δικό τους σύννεφο χρησιμοποιώντας συστήματα της Red Hat και όποιου άλλου κατασκευαστή λογισμικού.

    Προσωπική άποψη και φαίνεται, είναι ότι πλέον και οι αντίπαλοι της Microsoft χρησιμοποιούν το Interoperability για να προωθήσουν τα προϊόντα και τις υπηρεσίες τους. Μία ιδέα που η Microsoft τα τελευταία χρόνια προωθεί όλο και περισσότερο, αλλά όπως φαίνεται είναι ένα κανάλι όπου το ‘νερό έχει δύο κατευθύνσεις’ (και προς και από την Microsoft).
    Έτσι η Red Hat έρχεται να υποστηρίξει ότι η αρχιτεκτονική του ανοιχτού κώδικα και η γενικότερη ιδέα του Open Source και του Openness είναι πολύ σημαντική καθώς σου δίνει την δυνατότητα να συνδυάσει ο κάθε πελάτης τα συστήματα της Red Hat για το Cloud Computing τόσο με μία επένδυση σε OpenView ή Tivoli ή ακόμα Microsoft ή .NET ή ότι άλλο. Αυτό που αναφέρει η Red Hat είναι ότι το Interoperability που δίνει μέσω του δικιάς της λύσης είναι κάτι που δεν έχει ούτε η Microsoft, αλλά ούτε η VMware. Προσωπικά θα συμφωνήσω εν μέρει, καθώς η Red Hat φέρεται να βασίζεται όχι στο τι πραγματικά υποστηρίζει η Microsoft, αλλά το τι λέει επίσημα ότι υποστηρίζει. If you catch my drift…που λένε και οι ξένοι…
    Αλλά σε αυτό το σημείο έρχεται η Microsoft να πάρει το πάνω χέρι, γιατί στην παρούσα κατάσταση πέραν των Windows, Hyper-V, .NET και πολλών άλλων εφαρμογών η Microsoft έχει ήδη δική της υπηρεσία cloud computing… το γνωστό Windows Azure.

    Στην παρούσα φάση η Red Hat πάει να απαντήσει με το δικό της Cloud Foundations, το οποίο δεν είναι τίποτα περισσότερο απλά ένα πλήρες πακέτο δικών της προϊόντων. Αλλά εδώ προσφέρει επίσης υπηρεσίες consulting αλλά και δωρεάν reference architecture 193 σελίδων μέσω του οποίου υπάρχουν λεπτομέρειες για το πώς να χτίσεις το δικό σου σύννεφο (infrastructure-as-a-service cloud όπως το αναφέρει). Πράγμα το οποίο το βρίσκω πολύ ενδιαφέρον και σίγουρα αρκετοί του χώρου μας ίσως να τρίβουν τα χέρια τους έχοντας κάτι τέτοιο κατά νου και διάφορες υπηρεσίες που θα μπορούν απλά να δημιουργήσουν.
    Με βάση τα δημοσιεύματα η Red Have, η VMware και η Microsoft προσπαθούν να κάνουν παιχνίδι με αυτό που ονομάζεται Platform-as-a-service (PaaS) για το σύννεφο, το οποίο είναι ξεχωριστό από το EC2 της Amazon που απλά πουλάει επεξεργαστική ισχύ σε μορφή Virtual Machines. Στην περίπτωση του PaaS όπως έχουμε αναφέρει από αυτό το Blog στο παρελθόν, δίνονται ΟΛΑ ΤΑ ΑΠΑΡΑΙΤΗΤΑ ΕΡΓΑΛΕΙΑ στους developers για να δημιουργήσουν και να θέσουν σε χρήση τις δικές τους Web εφαρμογές.
    "Platform-as-a-service is really kind of the next wave, and right now it's only been adopted by people doing relatively lightweight applications.It's much more in the experimentation phase." Ήταν τα λόγια του CEO της Red Hat.
    Η VMware σε αυτό το κομμάτι απέκτησε την SpringSource, μία εταιρεία που φτιάχνει Java και έκανε συνεργασία με την Salesforce.com για να φτιάξει μία υπηρεσία στο σύννεφο που θα κάνει host Java εφαρμογές.
    Με αυτό όμως φαίνεται ότι η Red Hat αντιμετωπίζει μεγάλο πρόβλημα στο να μπει στην αγορά αυτή καθώς με τα Windows Azure, Google App Engine και Force.com τα πράγματα δεν είναι και εύκολα. Πάντως αυτό που περιμένει η Red Hat στο επόμενο διάστημα (12 με 18 μήνες) είναι να έχει 500 cloud providers, ενώ την ώρα που γράφονται αυτές οι γραμμές δεν φαίνεται να έχει κανέναν.
    Με όλα τα παραπάνω διακρίνουμε τον τρόπο που έχει αποφασίσει η Red Hat να χρησιμοποιήσει το όνομα της Microsoft για να κάνει την δική της πολιτική Marketing ώστε να προωθήσει τις δικές της λύσεις για το cloud computing. Από την πλευρά του Business βρίσκω έξυπνο τον τρόπο που το χειρίζονται επικοινωνιακά το θέμα, το οποίο κάνει καλό και στην Microsoft. Από εκεί που εταιρείες Open Source στο παρελθόν ‘έκραζαν’ σε κάθε ευκαιρία την Microsoft τόσο για τα προϊόντα της, όσο και για τη μονοπωλιακή πολιτική της, τώρα φέρονται να παραδέχονται την ανωτερότητα της, αλλά και να εκμεταλλεύονται κομμάτια όπως αυτό του Interoperability για να προωθήσουν την δουλειά τους.
    Είπε η Microsoft ότι πλέον λειτουργεί ‘όμορφα’ με όλες τις πλατφόρμες; Ε γιατί να μην που και οι υπόλοιπες πλατφόρμες πόσο καλά λειτουργούν με τα συστήματα της Microsoft και άλλους κατασκευαστές;


    Φυσικά για το τέλος αξίζει να αναφέρουμε ότι στο Red Hat Summit βρισκόταν και η Microsoft για να παρουσιάσει την δουλειά της πάνω στα
    Linux Integration Services του Hyper-V
    Λοιπές σκέψεις...δικές σας!

  5. Blackman
    Ανακοινώθηκε η έκδοση των Microsoft Drivers for PHP για SQL Server 2.0, ένα μεγάλο και σημαντικό release όπως αναφέρεται σε διάφορα blog posts της Microsoft.
    Το μεγάλο highlight της έκδοσης είναι η προσθήκη του PDO_SQLSRV driver που όπως γίνεται κατανοητό προσθέτει υποστήριξη σε PHP Data Objects (PDO). Με αυτή την προσθήκη δίνεται η δυνατότητα σε διαδεδομένες PHP εφαρμογές να χρησιμοποιήσουν τον PDO data access τρόπο για να διαλειτουργήσουν με μία βάση SQL Server και φυσικά να εκμεταλλευτούν όλα τα features που αυτός δίνει. Οι δύο drivers PDO_SQLSRV και SQLSRV δίνουν δυνατότητα στους developers να συνδέονται εύκολα KAI στο ‘σύννεφο’ και να χρησιμοποιούν εκείνη την βάση δεδομένων γνωστή και ως SQL Azure.


    Μπορείτε να διαβάσετε όλες οι λεπτομέρειες από το blog της ομάδας του SQL Server Driver for PHP, το οποίο γράφει ο Ashay Chaudhary (Program Manager στην Microsoft).
    http://blogs.msdn.com/b/sqlphp/archive/2010/08/04/microsoft-drivers-for-php-for-sql-server-2-0-released.aspx

    ενώ προηγούμενη σχετική αναφορά στο θέμα είχε γίνει στο
    http://autoexec.gr/blogs/blackman/archive/2010/04/20/sql-server-driver-for-php-2-0.aspx

  6. Blackman
    Αποφάσισα να ξεκινήσω μέσα σε όλα αυτά που γράφω και μία σειρά posts που σκοπός τους είναι να βοηθήσουν τους αρκετούς χρήστες του BackTrack. Τόσο στα προγράμματα όσο και στην γενικότερη χρήση του συστήματος (σαν linux) ώστε να γίνει πιο λειτουργικό.
    Φυσικά δεν είμαι Guru του BackTrack, αλλά θεωρώ ότι πλέον ξέρω τι μπορεί κάποιος να βρει και πώς να το χρησιμοποιήσει. Τόσο ως εργαλείο δουλειάς, αλλά και για εκπαιδευτικούς σκοπούς, forensics αλλά ίσως και κάποιοι να το χρησιμοποιήσουν κακοπροαίρετα.
    Οπότε να ξεκαθαρίσω ότι το πώς θα το χρησιμοποιήσει κάποιος είναι αποκλειστικά δική του ευθύνη και δε φέρω καμία ευθύνη τόσο εγώ όσο και η ομάδα του BackTrack ή ο εκάστοτε δημιουργός κάποιας από τις εφαρμογές που χρησιμοποιεί.
    Stay tuned λοιπόν για μία σειρά από άρθρα που θα σας βοηθήσουν να έχετε το BackTrack σαν ένα καθημερινό εργαλείο. Φυσικά μέσα από την όλη διαδικασία θα βοηθηθώ και εγώ ώστε να το μάθω ακόμα καλύτερα.
    Make it real …
  7. Blackman
    Έχω γράψει κατά καιρούς για διάφορα ωραία που βγαίνουν και έχουν σχέση με το Interoperability και ότι σχετίζεται με αυτό. Σε αυτό το άρθρο θα σας παραθέσω σχετικά Links που σχετίζονται με αναβαθμίσεις σε πράγματα που έχω ήδη γράψει και είχαν εμφανιστεί νωρίτερα, αλλά και κάποια νέα πράγματα που μπήκαν στο παιχνίδι..
    Let's begin…
    Τον Ιούλιο ο γενικός διευθυντής του Interoperability Strategy της Microsoft Jean Paoli πριν πάει στο OSCON (O’Reilly Open Source Convention) είχε γράψει ένα blog με θέμα
    Interoperability Elements of a Cloud Platform Outlined at OSCON
    Τα πράγματα που αναφέρει είναι τρομερά ενδιαφέροντα και σας δίνει καλύτερη εικόνα για το πώς προχωράει η Microsoft στο κομμάτι του Interoperability.
    Σε εκείνη την παρουσία του Jean Paoli στην OSCON είχε την ευκαιρία να δείξει σε Live demos πράγματα όπως αυτά που έχω ξαναγράψει, αλλά στις τελευταίες τους αναβαθμίσεις καθώς και κάποιες νέες προσθήκες:
    Windows Azure Companion – September 2010 Community Technology Preview(CTP)– ένα νέο εργαλείο που έχει σκοπό να προωθήσει την απροβλημάτιστη λειτουργία κατά την εγκατάσταση και παραμετροποίηση PHP platform-elements (PHP runtime, extensions) και Web εφαρμογών που τρέχουν σε Windows Azure. Το πρώτο Preview εστιάζει στην PHP, αλλά μπορεί να επεκταθεί για να χρησιμοποιηθεί στο deployment οποιουδήποτε open source component ή εφαρμογής που μπορεί και τρέχει σε Windows Azure. Στο Link περισσότερες πληροφορίες.
    Windows Azure Tools for Eclipse for PHP - September 2010 Update– ένα plugin για τους developers που δουλεύουν σε περιβάλλον Eclipse μέσω του οποίου μπορούν να δημιουργήσουν, να δοκιμάσουν και να κάνουν deploy εφαρμογές που είναι για Windows Azure Windows Azure Command-line Tools for PHP – September 2010 Update–το αντίστοιχο εργαλείο με το προηγούμενο αλλά σε γραμμή εντολής Windows Azure SDK for PHP– Version 2.0 – ένα ακόμα όπλο για τους developers που τους επιτρέπει να χρησιμοποιήσουν τα σχετικά Windows Azure Services (blobs, tables & queues) στις web εφαρμογές τους είτε προορίζονται για Windows Azure είτε για κάποιο άλλο σύννεφο. Πλέον στην έκδοση 2.0. Στην συνέχεια στην σελίδα των Windows Azure, υπάρχει το Windows Azure Platform and Interoperability που ουσιαστικά φέρνει σε μία σελίδα μαζεμένα ότι συζητάμε κατά καιρούς, με διαθέσιμα όλα τα εργαλεία που προωθούν το interoperability.

    Τέλος, όλα αυτά, αλλά και άλλα πολλά, όπως το πώς κάνετε εγκατάσταση το Windows Azure Companion, πώς να εγκαθιστάτε εφαρμογές κλπ θα τα δείτε στο καταπληκτικό blog post του Maarten Balliauw (.NET technical consultant στην RealDolmen)
    Introducing Windows Azure Companion – Cloud for the Masses?
    Stay Tuned…
  8. Blackman
    Μετά από καιρό απραξίας και αρκετή δουλειά, ξεκλέβω λίγο χρόνο εν μέσω διαλλείματος ενός meeting για να ενημερώσω για κάτι που ενδιαφέρει πολύ τους κατόχους Windows Mobile.
    Στο παρελθόν είχε αναφερθεί ότι στο Windows Phone Marketplace θα μπορούσαν να βρίσκονται Open Source εφαρμογές που βρίσκονται κάτω από κάποια χαλαρή αδειοδότηση όπως είναι αυτή των Apache ή του BSD. Αλλά η ομάδα του Windows Phone άκουσε την κοινότητα και το τι ζητούσε και επανεξέτασε όλο το θέμα της υπάρχουσας συμφωνίας που ισχύει για τα προγράμματα που ανεβαίνουν στο Marketplace.
    Έτσι για να μην πολυλογώ εκτός από τις υπάρχουσες BSD, Microsoft Public License, Apache Software license 2.0 και MIT, πλέον θα μπορούν να μπουν και εφαρμογές που είναι κάτω από τα εξής agreements: Eclipse Public License, Mozilla Public License και άλλα.
    Μέσα σε όλα αυτά οι αγαπητοί μας developers, πλέον θα μπορούν να ανεβάσουν μεγαλύτερη γκάμα free εφαρμογών αλλά και να κάνουν και αρκετά άλλα πράγματα.
    Περισσότερες πληροφορίες όχι μόνο για το παραπάνω, αλλά και αρκετά θέματα που ενδιαφέρουν κατά κύριο λόγο τους developers, μπορείτε να τα διαβάσετε στο παρακάτω link.
    http://windowsteamblog.com/windows_phone/b/wpdev/archive/2011/03/08/an-update-on-windows-phone-marketplace-new-tips-policies-and-regional-access-program.aspx
  9. Blackman
    Ένα ευχάριστο νέο υπάρχει για τους φίλους του Cloud και για αυτούς που έτσι και αλλιώς θα το χρησιμοποιήσουν. Μέχρι σήμερα ο κάθε developer που έφτιαχνε κάτι για να το εκμεταλευτεί στο σύννεφο έπρεπε να κάνει μερικούς “παπάδες” ώστε αυτό που θα φτιάξει να δεχτεί διάφορα identities από ένα μείγμα εφαρμογών είτε consumer είτε enterprise oriented εφαρμογές ή υπηρεσίες.
    Αν δεν καταλάβατε για τι μιλάω, είναι το απλό… ένα username & ένα password (όπως το Live ID) το οποίο ο χρήστης θα χρειάζεται να βάλει ΜΙΑ φορά στο σύννεφο χωρίς να χρειάζεται να χρησιμοποιήσει πέραν του ενός username.
    Έτσι εχθές (12/4) οι φίλοι μας ανακοίνωσαν την δημιουργία ενός service που θα κάνει αυτή ακριβώς την δουλειά. Έτσι θα μπορεί οποιοσδήποτε δημιουργεί κάτι στο cloud να το χρησιμοποιήσει και έτσι να επιτύχει το επιθυμιτό Single Sign On…
    Το νέο Windows Azure AppFabric Access Control service που θα δώσει αυτή την δυνατότητα, λειτουργεί με τόσο με το Active Directory, αλλά επίσης και με Windows Live ID, Facebook, Google & Yahoo! . Οπότε πολύ εύκολα ο κάθε χρήστης μπορεί να έχει από ένα περιβάλλον σύνδεση με τις αντίστοιχες υπηρεσίες με ΕΝΑ κλικ.
    Το συγκεκριμένο service, όπως αναφέρει η interoperability ομάδα της Microsoft, χρησιμοποιεί κοινά standards που χρησιμοποιούνται συχνά για την επίτευξη του interoperability. Φυσικά οι συνδέσεις μεταξύ προγραμμάτων και υπηρεσιών πρέπει να χρησιμοποιούν αυτά τα standards …both ways.
    OpenID 2.0 OAuth WRAP OAuth 2.0 (Draft 13) SAML 1.1, SAML 2.0 and Simple Web Token (SWT) token formats WS-Trust, WS-Federation, WS-Security, XML Digital Signature, WS-Security Policy, WS-Policy and SOAP
    Περισσότερες πληροφορίες μπορείτε να βρείτε από την παρακάτω σελίδα της Codeplex για το Access Control Service
    http://acs.codeplex.com
    στο οποίο θα βρείτε και το σχετικό documentation αλλά φυσικά και να το κατεβάσετε.
  10. Blackman
    Πριν δύο ημέρες η Microsoft ανακοίνωσε ότι πλέον θα υποστηρίζει (και μάλιστα άμεσα) ΟΛΕΣ τις υλοποιήσεις σε Hyper-V που τρέχουν CentOS Linux.
    Σκοπός της Microsoft είναι να βοηθήσει τις εταιρείες που προσπαθούν να λειτουργήσουν σε mixed περιβάλλοντα στην προσπάθεια τους για μειώσεις κόστους και πολυπλοκότητας. Η συνεργασία του Microsoft Open Source Technology Center με την κοινότητα του Linux έφερε αυτό το αποτέλεσμα.
    Προχθές θα γινόταν demo κατά το keynote του Sandy Gupta στο Open Source Business Conference στο San Francisco, όπου θα παρουσιαζόταν αρχιτεκτονική cross-platform πάνω σε Private Cloud της Microsoft. Φυσικά στην όλη διαδικασία θα έδιχναν και όλες τις δυνατότητες του SCOM αλλά και του System Center Orchestrator σε Mixed περιβάλλον και την γενικότερη υλοποίηση του deployment αναβαθμίσεων ή patches μεταξύ Windows & Linux servers.
    Περισσότερες πληροφορίες στο Blog του Sandy Gupta.
  11. Blackman
    BlackTrack is back…
    Για όσους δεν γνωρίζετε, εδώ και ένα χρόνο κάποια καλά παιδιά ασχολήθηκαν και δημιούργησαν ένα Android Build του γνωστού BackTrack 5.

    Το λειτουργικό είναι όπως αναφέρετε πλήρες Ubuntu, μέσα από το οποίο μπορεί να λειτουργήσει σαν κανονικό Desktop (δηλαδή μπορείτε να εκτελέσετε ότι και στο κανονικό, όπως πχ να εκτελέσετε τον Firefox).
    Οπότε μέσα σε όλα, έχετε ένα κινητό με δυνατότητες penetration, hacking, information gathering κλπ. καθώς η έκδοση αυτή χρησιμοποιεί το δίκτυο (WiFi, 3G) του κινητού για τις αντίστοιχες λειτουργίες.
    Ο δημιουργός αναφέρει ότι αυτό που έφτιαξε δεν παίζει με την εγκατάσταση και ότι όποιος θαραλέος ασχοληθεί να το κάνει θα πρέπει να κάνει κάποιες επιπλέον ρυθμίσεις μόνος του. Φυσικά για να γίνει αυτό πρέπει να έχει και root στο τηλέφωνο.
    Δυστυχώς μέχρι στιγμής το όλο σύστημα φαίνεται ότι είναι Unstable, με αποτέλεσμα σε άλλους να έχει λειτουργήσει ενώ κάποιοι άλλοι έχουν προβλήματα.
    τα σχετικά αρχεία και την εξέλιξη του έργου μπορείτε να την δείτε στο παρακάτω link, καθώς και καλό κουράγιο στις 58 σελίδες συζήτησης μέχρι σήμερα.
    http://forum.xda-developers.com/showthread.php?t=1079898

    Ελπίζω σύντομα να βγει μία σταθερή έκδοση του, ώστε να την δοκιμάσουμε και οι υπόλοιποι

    Παρόλα αυτά η προσπάθεια είναι αξιέπαινη.
  12. Blackman
    SecurID ή πιο ολοκληρωμένα RSA SecureID είναι ένας μηχανισμός ασφαλείας για Two Factor Authentication το οποίο δημιουργήθηκε από το Security Division της EMC. Η λειτουργία του, όπως και αντίστοιχων μηχανισμών είναι κοινώς γνωστή και μέχρι τώρα πιστεύαμε ότι ήταν και η πιο ασφαλής.
    Το Μάρτιο του 2011 η RSA ανακοίνωσε ότι έπεσε θύμα μία πολύ εξειδικευμένης και επιδευμένης επίθεσης με αποτέλεσμα να χάσουν κάποια δεδομένα. Αν και τότε περιμέναν ότι από οικονομικής άποψης δεν θα υπήρχε κάποιο πρόβλημα με την εταιρεία, αυτή η διαρροή κόστισε στην μαμά εταιρεία EMC 66,3εκατ. δολάρια (για να ερευνήσουν το θέμα, για να κάνουν καλύτερη την ασφάλεια τους κλπ).

    Ένα μήνα μετά η L3-Communications δέχεται επίθεση λόγο της επίθεσης στην RSA, αν και αυτό δεν έχει ακόμα επιβεβαιωθεί. Δύο μήνες μετά την αρχική επίθεση και συγκεκριμένα τον Μάιο του 2011 η πασίγνωστη εταιρεία Lockheed Martin πέφτει θύμα επιθέσεων για τον ίδιο λόγο.

    Παρόλο που οι υπεύθυνοι ενημέρωσαν ότι το προσωπικό ασφαλείας τους κατάφερε και μείωσε στο ελάχιστο την διαρροή λόγο της επίθεσης, το αμερικανικό υπουργείο αμύνης προσέφερε βοήθεια για να μελετηθεί το μέγεθος της επίθεσης αλλά και των όποιων ζημείων.
    Γίνεται κατανοητό ότι το RSA SecurID χρησιμοποιείτε από πολλές και τεράστιου μεγέθους εταιρείες παγκοσμίως. Τέτοια συστήματα δίνουν για λόγους ασφαλείας στους υπαλλήλους τους ώστε να επιτευχθεί το μεγαλύτερο επίπεδο σιγουριάς στα δεδομένα τους.


    Μία ομάδα επιστημόνων (Romain Bardou, Lorenzo Simionato, Graham Steel, Joe-Kai Tsay, Riccardo Focardi, Yusuke Kawamoto) όμως, πρόσφατα (25/6/2012) εξέδωσαν μία εργασία/ανάλυση με όνομα “Efficient padding oracle attacks on cryptographic hardware”. (κλικ για να την δείτε). Όπου αναλύουν όλα τα vulnerabilities που έχουν όλοι οι μηχανισμοί που χρησιμοποιούν το PKCS#11 standard. Το συγκεκριμένο χρησιμοποιείτε από δίαφορες εφαρμογές και συστήματα όπως ο Mozilla Firefox, OpenSSL, Solaris κλπ.
    Η ομάδα αυτή κάταφερε να δημιουργήσει μία “επίθεση”, μέσω της οποίας χρειάζεται περίπου 13 λεπτά να σπάσει κάποιος το encryption ενός RSA SecurID 800 token (και όχι μόνο).

    Η RSA Security στην παρούσα φάση αναφαίρει ότι ερευνά το report των εν λόγω επιστημόνων για το πόσο ισχύει αυτό που ισχυρίζονται.
    http://www.net-security.org/secworld.php?id=13168
    http://www.bostonglobe.com/business/2012/06/26/rsa-defends-flagship-product/ixvjQ37bqWZjgU70G1Qo3H/story.html
    Η επίθεση που ονομάζεται “million message attack” χρειάζεται συνήθως 215000 queries για να αποκαλυφθεί ένα κλειδί 1024bit. Η μέθοδος που αναλύεται στην αναφορά της ομάδας αυτής βελτιώνει τον αλγόριθμο της συγκεκριμένης επίθεσης και χρειάζεται μόνο 9400 queries για να επιτύχει το ίδιο αποτέλεσμα. Η επίτευξη αυτού έγινε με την χρήση ενός θεωρήματος που τους επιτρέπει να χρησιμοποιούν και διαιρέσεις (πέραν των πολλαπλασιασμών) για τον υπολογισμό ενός PKCS# v1.5 cipthertext ώστε να μετατραπεί σε plain text.

    Στην λίστα των συσκευών που φαίνεται ότι είναι στόχοι-θύματα της εν λόγο τεχνικής θα βρούμε:
    SafeNet iKey USB 2032

    Aladdin eToken Pro

    Siemens CardOS

    Gemalto CyberFlex (το οποίο χρειάζεται με την ίδια τεχνική 92 λεπτά για να σπάσει)

    καθώς επίσης στην λίστα είναι και οι ηλεκτρονικές Ταυτότητες της Εσθονίας οι οποίες χρησιμοποιούν δύο ζεύγη από RSA keys.


    Ποια είναι η γνώμη σας;
  13. Blackman
    Ένας φίλος ήρθε μία μέρα και μου ζήτησε μία χάρη. Ήθελε να βρει έναν τύπο στο Internet και δεν ήθελε να ξέρει εκείνος ότι τον αναζητά. Οι λόγοι προσωπικοί, αλλά είναι ενδιαφέρον το πως μπορεί κάποιος να συλλέξει πληροφορίες και να πάρει μαθήματα από κάτι τέτοιο.
    Ας ξεκινήσουμε με τα δεδομένα σαν μία μαθηματική άσκηση.
    Τα δεδομένα:
    Ξέραμε το όνομα του “Νίκος”, το κινητό του και ένα “φίλο” του.
    ΦΑΣΗ 1η
    Η πρώτη φάση για να βρούμε τις πληροφορίες που ζητούσαμε για τον Νίκο, ήταν αρχικά το να προσπαθήσουμε να επικοινωνήσουμε με τον φίλο του μήπως εκείνος μπορούσε να μας δώσει κάποιες από τις πληροφορίες που ο δικός μου φίλος ήθελε. Παρόλες τις προσπάθειες όμως αυτό δεν έγινε, καθώς από ότι φάνηκε ο φίλος του οποίου είχαμε το τηλέφωνο, είχε εξαφανιστεί και είχε αλλάξει προφανώς και νούμερο.
    Δεν πτοηθήκαμε, αφού δεν μπορούσαμε να τον βρούμε σε φυσικό επίπεδο, επιχειρήσαμε να επικοινωνήσουμε σε επίπεδο διαδικτύου. Δυστυχώς πέσαμε πάλι σε τοίχο, καθώς το profile του στο Facebook δεν υπήρχε πλέον. (χμ… μυστήρια πράγματα ε; )
    Υπήρχε η λύση να βρούμε φίλο του φίλου, αλλά τότε περιπλέκαμε το θέμα και το ζητούμενο του φίλου μου με όνομα Γιάννης ήταν να μην ξέρει ο Νίκος ότι κάποιος ασχολείται και αναζητάει πληροφορίες για τον ίδιο.
    Αφήνουμε αυτό εκτός και προχωράμε στο επόμενο βήμα…
    Χμ, το τηλέφωνο του. Με το να καλέσουμε δεν θα καταφέρναμε τίποτα και ο Γιάννης το είχε διαγράψει αυτό το σενάριο. Ας κάνουμε μία κλήση στις εταιρείες κινητής να δούμε τι θα μας δώσουν.
    BINGO! Στην πρώτη εταιρεία που καλέσαμε μπόρεσαν να μας δώσουν άμεσα στοιχεία καθώς ο αριθμός δεν ήταν απόρρητός. Έτσι αποκτήσαμε επιπλέον το επίθετο, και την πλήρης διεύθυνση του.
    ΦΑΣΗ 2η
    Εφόσον έχουμε πλέον πλήρες ονοματεπώνυμο ξεκινάμε μία απλή αναζήτηση στο Google, για να βρούμε αν υπάρχει κάπου η φάτσα του τύπου. Ο Γιάννης δεν τον ήξερε ούτε φυσιογνωμικά τον τύπο και έπρεπε να ξέρει ποιος είναι ακριβώς όταν χρειαστεί να έρθουν σε επαφή. (χμ, παράξενο και αυτό ε; )
    Στην αναζήτηση βρίσκουμε ένα profile στο Facebook & ένα profile στο Badoo. Τα υπόλοιπα που βρήκαμε ήταν από άτομα που μένουν στην Αμερική, οπότε τα αποκλείσαμε άμεσα. Στο Facebook όμως το profile είχε διαγραφεί και δεν ήμασταν σίγουροι ότι ήταν αυτό το profile. Στο Badoo όμως είχε 1-2 φωτογραφίες δικές του καθώς και του σκύλου του.
    Στην αναζήτηση για να επιβεβαιώσουμε ότι είναι αυτός, ξαναπήγαμε στο google και στο αποτέλεσμα του facebook, αντί να μπούμε μέσα επιλέξαμε να μας φέρει ότι είναι Cached από την μηχανή αναζήτησης.

    Και τσουπ… μας φέρνει ένα Profile που ναι μεν δεν έχουμε πρόσβαση, αλλά φαίνονται κάποια πράγματα (όχι η φώτο του), αλλά ότι είναι πχ φίλαθλος μίας μεγάλης ομάδας (από τα groups που έχει κάνει join), καθώς και 1-2 groups που έχουν σχέση με σκυλιά και ζώα. Σε ένα από αυτά είναι η φωτογραφία του σκύλου που βρήκαμε στο profile στο Badoo. Οπότε παρόλο που πλέον το Profile στο facebook έχει διαγραφεί, η φώτο μέσα στο group υπάρχει καθώς επίσης και σε συνδυασμό με το open profile στο άλλο social media επιβεβαιώνουμε ότι αυτός είναι ο άνθρωπος που ψάχνουμε.
    Δίνω τα στοιχεία στον φίλο μου, αλλά εκείνος δεν είναι ικανοποιημένος. Θέλει να βρει το email του και γενικότερα κάποιο τρόπο να μπει είτε στο email του ή στον υπολογιστή του. Τον προειδοποιώ ότι αυτό που ζητάει ξεπερνάει τα όρια της νομιμότητας. Μου απαντάει ότι παίρνει εκείνος κάθε ευθύνη και αν δεν το κάνω εγώ τουλάχιστον να τον βοηθήσω να ακολουθήσει μία πρακτική. Μου είπε επίσης ότι στο τέλος θα μου εξηγήσει περισσότερα για την όλη ιστορία. (για να δούμε)
    ΦΑΣΗ 3η
    Πριν προχωρήσουμε σε οτιδήποτε θα ήταν αντιδεοντολογικό σκεφτήκαμε μήπως τον ψαρώσουμε μέσω του Badoo με κάποιο μήνυμα που θα του έστελνε κάποια κοπέλα (αφού για κάτι τέτοιο ήταν εκεί μέσα). Καθώς το εν λόγο μέσω έχει μία ενδιαφέρουσα αναφορά για κάθε μέλος του για να ξέρεις πόσο συχνά επισκέπτεται το profile του.

    Τελικά την ιδέα αυτή την αφήσαμε γιατί δεν ξέραμε πότε θα μπορούσε να απαντήσει και ο φίλος μου ήθελε να κάνουμε όσο πιο γρήγορα μπορούσαμε. Έπρεπε να βρούμε το email του…έτσι θα είχαμε περισσότερες πιθανότητες να πετύχουμε κάτι.
    Λίγες ημέρες μετά τυχαίνει και συζητάω με ένα άλλο φίλο μου στο Facebook για το όλο θέμα. Ο φίλος μου ο Άκης μου λέει ότι ξέρει τον φίλο του Νίκου που ψάχναμε και ότι τον είχε φίλο στο facebook. Καταλαβαίνει όμως και αυτός ότι ο φίλος αυτός είχε διαγράψει το profile του επίσης, κάτι που είχαμε ήδη δει εμείς από την πρώτη στιγμή. Όμως εκεί μου αναφέρει ότι έχει φίλο και τον αδερφό του. Χμ, ενδιαφέρον…
    Του ζητάω να κοιτάξει λίγο τους φίλους του για εμένα και να μου πει αν βρει είτε το Νίκο, είτε τον αδερφό του παιδιού. Παρόλο που ο Άκης έκατσε και κοιτούσε αρκετή ώρα, δεν βρήκε τίποτα και αυτό έκανε το πράγματα ακόμα πιο περίεργο… ώσπου κάποια στιγμή μου λέει…
    “είναι ένας τύπος στους φίλους του που λέγεται Nick (ομάδα) καθώς και άλλος ένας που λέγεται Bill Ill (το όνομα του φίλου του Νίκου ήταν Βασίλης και το Ill ήταν το πρώτο συνθετικό του επιθέτου του)” BINGO! Για ακόμα μία φορά, καθώς φαίνεται ότι τόσο ο Νίκος όσο και ο φίλος του έχουν κάνει νέα Profiles.

    Ο Nick (Ομάδα) λοιπόν, δεν έχει κλειδωμένο τελείως το profile του. Ρίχνω μία ματιά και βλέπω πότε το δημιούργησε (ήταν λίγες ημέρες πριν ο φίλος μου μου ζητήσει να βρούμε στοιχεία για αυτόν) και για τις επόμενες 2 εβδομάδες ότι post έκανε ήταν Public. Επίσης είχε public και όλες του τις φωτογραφίες. Email όμως δεν φαινόταν πουθενά.
    Σκέφτομαι λίγο τι εναλλακτικές έχω και προχωράει στην επόμενη κίνηση. Επικοινωνώ με ένα γνωστό μου που ξέρω ότι έχει πρόσβαση στην βάση δεδομένων των κατόχων διαρκείας της ομάδας αυτής, μήπως και βρούμε κάτι. Του δίνω όλα τα στοιχεία…
    Η απάντηση που πήρα λίγη ώρα μετά ήταν ότι δεν υπάρχει κανένας με αυτό το όνομα στην λίστα των τελευταίων ετών με διαρκείας… (τζίφος; ), αλλά υπάρχει άλλο άτομο με δηλωμένη την ίδια ακριβώς διεύθυνση κατοικίας (!!!!). Μπορείτε να καταλάβετε ότι ήταν ο φίλος του Νίκου, ο Βασίλης, με τον οποίο φαίνεται ότι ήταν συγκάτοικοι. Έτσι αποκτήσαμε το email του Βασίλη.
    End of part 1 – Συμπεράσματα
    Στο σημείο αυτό σταματάω την ιστορία, όπου έχει το μεγαλύτερο μέρος του information gathering. Στην όλη αναζήτηση χρησιμοποίησα και προγράμματα όπως το Maltego, για να με βοηθήσουν στην όλη διαδικασία, αλλά δεν μου έδωσαν κάτι παραπάνω από ότι μία απλή αναζήτηση στο Google…
    Ξεκινήσαμε με τα εξής δεδομένα:
    Όνομα: γνωστό
    Επίθετο: άγνωστο
    Ηλικία: άγνωστο
    Φωτογραφία: άγνωστο
    Social Media: deleted
    Email: άγνωστο
    Διεύθυνση: άγνωστο
    Λοιπά στοιχεία: άγνωστο
    και καταλήξαμε με τα παραπάνω να ξέρουμε
    Όνομα: γνωστό
    Επίθετο: γνωστό
    Ηλικία: γνωστό
    Φωτογραφία: γνωστό
    Social Media: γνωστό
    Email: φίλου/συγκάτοικου
    Διεύθυνση: γνωστό
    Λοιπά στοιχεία: ομάδα/χόμπυ
    Μέχρι αυτό το σημείο βγαίνουν κάποια εύκολα συμπεράσματα…
    1) Πολλοί χρησιμοποιούν το ονοματεπώνυμο τους σε διάφορες σελίδες και αυτό κάνει πιο εύκολο τον εντοπισμό τους με απλή αναζήτηση στου Google
    2) Ακόμα και να διαγραφεί κάτι, η μηχανή αναζήτησης κρατάει στην cache την τελευταία εικόνα πριν την διαγραφή (αν η αναζήτηση γίνει σχετικά κοντά στην ημερομηνία της διαγραφής)
    3) Αν δεν δηλώσετε τον αριθμό σας ως απόρρητο στην εταιρεία κινητής, τότε από αυτό ο οποιοσδήποτε έχει πρόσβαση και στα υπόλοιπα στοιχεία σας (όπως η διεύθυνση του κατοικίας)
    4) Εσείς μπορεί να έχετε κλειδωμένο το profile σας σε κάποιο Social Media, αλλά οι φίλοι σας που έχουν πρόσβαση στο δικό σας;
    5) Η χρήση των Social Media όπως το Facebook δίχνει περισσότερα για εμάς από ότι θα θέλαμε οι άλλοι να ξέρουν για μας.
    6) Φροντίστε σε οποιαδήποτε υπηρεσία, εταιρεία δίνετε τα στοιχεία σας, αυτά να είναι απόρρητα και να μην μπορούν να δοθούν σε οποιονδήποτε το ζητήσει.

     
    what follows to part 2?
    Το επόμενο μέρος είναι το πως καταφέραμε και αποκτήσαμε πρόσβαση και που…
    και τελικά τι μου αποκάλυψε ο Γιάννης μόλις φτάσαμε σε κάποιο κρίσιμο σημείο.
    stay tuned…
  14. Blackman
    Συνεχίζοντας από το PART 1 ήρθε η στιγμή να δούμε πως εξελίχθηκε το θέμα…
    Σε μία συνάντηση με τον φίλο μου Γιάννη πίνοντας καφέ, του ζήτησα να μου εξηγήσει τι συμβαίνει ώστε να ξέρω αν θα συνεχίσω να τον βοηθάω περεταίρω. Στην αρχή αρνήθηκε να μου δώσει περισσότερες εξηγήσεις και επέμενε να με ρωτάει μόνο αν μπορώ να το κάνω.
    Φυσικά του απάντησα ότι μπορώ να προσπαθήσω να κάνω κάποια πράγματα, χωρίς εγγυημένα αυτό να σημαίνει ότι θα καταφέρω να πάρω πρόσβαση στο σύστημα ή ότι σχετικό. Τότε μου ξεφουρνίζει ότι όλο αυτό είναι μέρος ενός στοιχήματος που έχουν βάλει τα 2 άτομα. Φυσικά για να γίνει πιο πιστικό το όλο θέμα, πήρε τηλέφωνο από το δικό του τον τηλέφωνο που είχαμε και μίλησε με ανοιχτή ακρόαση. Τότε οκ πείστηκα ότι υπάρχει στοίχημα, αλλά στην όλη διαδικασία σαν μέρος αυτού ο Γιάννης δεν του ανέφερε ότι ήδη έχει ξεκινήσει να το εφαρμόζει. Το στοίχημα ήταν να καταφέρει ο Γιάννης με οποιοδήποτε τρόπο να πάρει πρόσβαση είτε στο μηχάνημα του Νίκου ή σε κάποιον από τους λογαριασμού του.
    Δεν μου το είπε εξαρχής για να προσπαθήσει να γίνει η όλη διαδικασία καλύτερα και πιο σωστά (όπως πίστευε). Έτσι ξεκινήσαμε να προχωράμε στο επόμενο στάδιο.
    ΦΑΣΗ 4η
    Αποφασίζουμε ότι θα είναι πιο εύκολο να γίνει η όλη δουλειά αν πολύ απλά ο Νίκος θα καθόταν σε κάποιον υπολογιστή που έχουμε πρόσβαση στον οποίο θα μπορούσε να υπάρχει ένα keylogger που θα έκανε την δουλειά για εμάς. Δυστυχώς όμως αυτό δεν υπήρχε πιθανότητα, καθώς έτσι όπως τα είχε οργανώσει το θέμα ο Γιάννη, εγώ έπρεπε να συνεχίσω με τα δεδομένα που μου είχε δώσει σαν να μην ήξερα για κανένα στοίχημα μεταξύ τους.
    Αποφασίζω λοιπόν, να προχωρήσω σε άλλη λύση για να αποκτήσω απομακρυσμένη πρόσβαση. Με μία απλή αναζήτηση στο google, λύσεις υπάρχουν διάφορες και συνήθως είναι επί πληρωμή. Μία από αυτές τις λύσεις θεωρώ αξιόλογη την λύση του SniperSpy. Με το συγκεκριμένο κάνεις configure το αρχείο που πρέπει να στείλει με τα στοιχεία του λογαριασμού σου και του ρυθμίζεις τι θες να κάνει για σένα.

    στην πορεία ετοιμάζεται ένα αρχείο που είναι έτοιμο προς εγκατάσταση. Φυσικά θέλει προσοχή να μην το εκτελέσει κάποιος τοπικά για τους ευνόητους λόγους.
    Μόλις αυτό γίνει εγκατάσταση, τότε και εμείς θα είχαμε σύνδεση. (Σαν να είναι σε live μετάδοση αγώνα). Το θετικό του συγκεκριμένου είναι ότι μετά μπορείς να το παρακολουθήσεις από οπουδήποτε υπάρχει Internet και αυτά μέσω https (!!!). Φυσικά μιλάμε για ένα Trojan Horse με τα όλα του.

    ΦΑΣΗ 5η
    Καταλήξαμε στο τι θα χρησιμοποιήσουμε, αλλά το θέμα είναι πως γίνεται εγκατάσταση στο υπολογιστή του χρήστη; Αυτό είναι μεγάλο θέμα, καθώς το συγκεκριμένο είναι νόμιμο και φυσικά ανιχνεύσιμο από όλα τα antiviruses, οπότε το πρόβλημα μεγάλωνε ακόμα περισσότερο.
    Με μία απλή αποστολή σε άλλη μορφή αρχείου, ή χωρίς την κατάληξη .exe ακόμα και στο hotmail, το αρχείο διαγραφόταν αυτόματα από το σύστημα. Χμ, κάτι μου θυμίζει η όλη διαδικασία. Α ναι… θυμήθηκα τον Κυπριανό στο IT Pro|Dev Connections 2011 που έκανε κάτι δοκιμές με κάποια αρχεία πριν τα στείλει καμουφλάροντας τα για να μην τα πιάσει το antivirus. Προφανώς αυτό ήταν η λύση. Χρειαζόμουνα ένα FUD crypter για να κάνω το αρχείο undetectable.
    Φυσικά πάλι στο google θα βρείτε αρκετά τέτοια με μία απλή αναζήτηση. Στην δική μου περίπτωση χρησιμοποίησα το Chrome Crypter v2.2 (τώρα είναι πέρα από την 4 έκδοση). Φυσικά αυτό θέλει προσοχή γιατί όπως τα antiviruses εξελίσσονται καθώς μαθαίνουν και τις αλλαγές των crypters, πρέπει να χρησιμοποιηθεί η ποιο τελευταία έκδοση ώστε να αποφύγει κάποιος την όποια πιθανότητα να γίνει trace το αρχείο του από το antivirus/antimalware κλπ.

    Όπως γίνεται κατανοητό, εκτός ότι μπορούν να αλλαχτούν τα signatures του αρχείου ώστε να μην μπορεί να εντοπιστεί, μπορεί με την βοήθεια του crypter να γίνει BIND μαζί με κάποιο άλλο αρχείο (.exe μόνο στην έκδοση 2) ώστε να γίνει ακόμα πιο δύσκολος ο εντοπισμός του.
    Μετά από αλλεπάλληλες δοκιμές το αρχείο μπορεί και αποστέλλεται και συμπιεσμένο χωρίς να το κόβει το hotmail και χωρίς να το εντοπίζει το antivirus.

    ΦΑΣΗ 6η
    Ζητούμενο πλέον είναι να το στείλουμε στον χρήστη, αλλά όπως αναφέρθηκε στο part 1, είχαμε μόνο διαθέσιμο το email του φίλου και συγκάτοικου του Βασίλη. Χμ… προχωράμε στο βήμα να δημιουργήσουμε μερικούς email λογαριασμούς μέσω των οποίων θα στέλναμε τα γνωστά phising emails. Έχοντας την ελπίδα ότι ο Βασίλης θα εκτελέσει το αρχείο που του στείλαμε. Τις πρώτες ημέρες δοκιμάσαμε διάφορα που θα μπορούσε να τον κάνουν να το εκτελέσει, χρησιμοποιώντας ελληνικά κείμενα και παριστάνοντας κοπέλα που ζητάει επικοινωνία. Είναι γεγονός ότι τα θύματα του phising ποσοστιαία την πατάνε από τέτοιου τύπου emails.
    Παρόλα αυτά μετά από 3 ημέρες δεν φαίνεται να είχαμε κάποια εξέλιξη, καθώς από την σελίδα του snyper spy όσες φορές και να πατήσαμε αυτό το “Fetch Logs”, δεν είδαμε τίποτα.
    Επόμενο βήμα για να προχωρήσουμε πιο πέρα ήταν να στείλουμε ένα spoofed email. Πάλι με μία απλή αναζήτηση στο google βρίσκεις αρκετές υπηρεσίες που μπορούν να κάνουν spoof και αν στείλεις ένα email που να δείχνει ότι είσαι ο πρόεδρος της δημοκρατίας, που είναι και ακόμα καλύτερος τρόπος phising email.
    Φυσικά όλα αυτά δεν είναι νόμιμα και το καταλαβαίνετε άμεσα….

    φυσικά πρέπει να βρήκε και μία υπηρεσία που να λειτουργεί, καθώς δεν φαίνεται ότι λειτουργούν όλες.
    Κάποιες είναι τόσο προχωρημένες που το spoofing είναι σε άλλα επίπεδα

    Έτσι δημιουργήσαμε ένα ψεύτικο email που φαινόταν ότι αποσταλθεί από το αντίστοιχο της ομάδας που υποστήριζε τόσο ο Βασίλης όσο και ο Νίκος, με σκοπό την εκτέλεση του αρχείου ώστε να συμμετέχουν αυτόματα σε κλήρωση ενός εισιτηρίου διαρκείας για την επόμενη αγωνιστική περίοδο.
    Εφόσον έφυγε αυτό… απλά πάλι περιμέναμε…
    και περιμέναμε…
    και περιμέναμε…
    μετά από 2-3 ημέρες μιλάω με τον Γιάννη και του λέω ότι βαρέθηκα να ασχολούμαι άλλο με το θέμα και να το συνεχίσει μόνος του, καθώς δεν έβλεπα να έχουμε πετύχει τίποτα μέχρι τότε. Καθώς το συζητούσαμε μπαίνω μία τελευταία φορά στην σελίδα του snyper spy και ξαναπατάω το fetch logs…
    λίγα δευτερόλεπτα μετά…τσουπ…έχω δεδομένα…στο keylog

    BINGO!!!
    Δεν χρειαζόμασταν κάτι άλλο σε αυτή την φάση. Αποκτήσαμε τον κωδικό του email του. Το χρησιμοποιήσαμε και μπήκαμε με τα στοιχεία του Βασίλη και βρήκαμε αμέσως την διεύθυνση του Νίκου.
    ΤΕΛΙΚΗ ΦΑΣΗ
    Άμεσα έγινε αποστολή του ίδιου spoofed email και στον Νίκο και λίγες ώρες μετά… πράγμα που τελικά αποδείχτηκε ότι δεν ήταν τόσο αναγκαίο καθώς και οι δύο φαίνεται ότι χρησιμοποιούσαν από κοινού 1 ή 2 υπολογιστές.
    Έτσι πλέον είχαμε πρόσβαση και στο email του αργότερα με το οποίο είχε φτιάξει το νέο Profile του

    αλλά επίσης και Printscreens και διάφορα άλλα…

    και επίσης όση ώρα ήταν online είχαμε και LIVE σύνδεση

    Σαν αποδεικτικό στοιχείο του ανεβάσαμε ένα αρχείο στο σκληρό δίσκο του και επίσης ο Γιάννης κράτησε 2-3 printscreens για επιπλέον απόδειξη, μαζί με τους κωδικούς του για τα email/paypal/facebook/itunes κλπ. Ο Γιάννης καλεί τον Νίκο στο τηλέφωνο και του λέει “αύριο για καφέ στο γνωστό μέρος, μαζί με τα 200 ευρώ του στοιχήματος ή βράδυ για φαγητό όπου θέλω εγώ”.
    Ο Νίκος σάστισε καθώς δεν κατάλαβε τι του έλεγε ο Γιάννης και το πήρε στην πλάκα.
    “Νίκο έχασες το στοίχημα… απέκτησα πρόσβαση σε ότι έχεις και ότι είχαμε πει και ακόμα παραπέρα…” ήταν η ατάκα του Γιάννη. Την επόμενη ημέρα βρεθήκαμε όλοι παρέα για καφέ όπου γνώρισα τελικά και τον Νίκο. Φυσικά άμεσα και μπροστά στα μάτια του έγινε η απεγκατάσταση του προγράμματος και σβήσαμε ότι logs είχε μαζέψει το πρόγραμμα

    Στην συζήτηση τα συμπεράσματα πολλά μέσα σε κλίμα χαβαλέ… καθώς το στοίχημα μπήκε όταν ο Γιάννης του είπε ότι δεν παίρνει σωστά την ασφάλεια ο Νίκος και ότι εύκολα θα μπορούσε να μπει κάποιος στο σύστημα του και ο Νίκος τον προκάλεσε με την ατάκα “στοίχημα 200€ ότι εσύ δεν μπορείς να το κάνεις αυτό εσύ”. Φυσικά το “εσύ” δεν σήμαινε ότι δεν θα μπορούσε να έχει βοήθεια…
    ΣΥΜΠΕΡΑΣΜΑΤΑ (part 2)
    1) Δεν ανοίγουμε emails και ειδικά επισυναπτόμενα από άτομα που δεν ξέρουμε ή ακόμα και να τα ξέρουμε μην το κάνουμε χωρίς να το ελέγξουμε πρώτα.
    2) Αν υπήρχε dual factor authentication δεν θα μπορούσαμε να αποκτήσουμε πρόσβαση.
    3) Λίγες ημέρες αργότερα με το συγκεκριμένο crypter πλέον περισσότερες μηχανές έβρισκαν το άρχείο.
    4) Κάποια πράγματα μπορούν να γίνουν εύκολα (σχετικά) και με αρκετή δόση τύχης από άτομα που δεν είναι Hackers, αλλά ένα επίπεδο πάνω από script kiddies…
    5) Όλα τα εργαλεία ήταν προσβάσιμα σε όλο τον κόσμο με την προειδοποίηση ότι δεν θα πρέπει να παραβιάζουν το νομικό πλαίσιο (φαντάζομαι όλοι για δοκιμές τα χρησιμοποιούν
    6) Ποτέ μην λες ποτέ…
    ΣΗΜΕΙΩΣΗ: Η ΧΡΗΣΗ ΤΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ/ΙΣΤΟΣΕΛIΔΩΝ ΠΟΥ ΑΝΑΦΑIΡΟΝΤΑΙ ΣΕ ΑΥΤΌ ΤΟ ΑΡΘΡΟ ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΟΥΝ ΜΕ ΑΝΗΘΙΚΟ ΣΚΟΠΟ Η ΤΡΟΠΟ ΠΟΥ ΝΑ ΠΡΟΣΒΑΛΕΙ ΤΗΝ ΙΔΙΩΤΙΚΗ ΖΩΗ ΤΡΙΤΩΝ. ΤΟ ΑΡΘΡΟ ΑΥΤΟ ΕΙΝΑΙ ΚΑΘΑΡΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΧΑΡΑΚΤΗΡΑ, ΜΕ ΣΚΟΠΟ ΝΑ ΤΟΝΙΣΕΙ ΤΗΝ ΕΥΚΟΛΙΑ ΠΟΥ ΜΠΟΡΕΙ ΚΑΠΟΙΟΣ ΝΑ ΑΠΟΚΤΗΣΕΙ ΠΡΟΣΒΑΣΗ ΣΕ ΕΝΑ ΣΥΣΤΗΜΑ Η ΕΝΑ ΛΟΓΑΡΙΑΣΜΟ ΑΝ Ο ΧΡΗΣΤΗΣ ΔΕΝ ΚΑΝΕΙ ΤΙΣ ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΚΙΝΗΣΕΙΣ. DO NOT USE AT HOME…OR ANY OTHER HOME…
  15. Blackman
    Όλοι μας είμαστε λίγο πολύ εξοικειωμένοι με το Nessus.
    Αυτοί που δεν γνωρίζουν, το Nessus Vulnerability Scanner της
    Tenable Network Security είναι μία εφαρμογή που δουλειά της
    είναι να ελέγχει το δίκτυο και να αναφέρει το πόσο ευάλωτο
    είναι το κάθε σύστημα στις επιθέσεις, εμφανίζοντας μία πληθώρα
    από πληροφορίες όπως το ποιες πόρτες είναι ανοιχτές και διάφορα άλλα.
     
     
     
    The Situation
     
     
     
    Το Nessus έχει ένα server που τρέχει και στον οποίο δίνουμε τα αιτήματα
    μας για τις αναζητήσεις μας. Για να το εκτελέσουμε μπορούμε να
    χρησιμοποιήσουμε είτε την client εφαρμογή ή το WEB UI.
     
     
     
    Αρχές του καλοκαιριού ο φίλτατος Frank Lycops από το The Security Factory,
    βρήκε ότι το web-based user interface ήταν ευάλωτο σε επίθεση XSS (Cross Site Scripting).
     
    Συγκεκριμένα όπως αναφέρει η ίδια η Nessus τέλος Αυγούστου:
     
    The Nessus scanner's web-based user interface (Web UI) was vulnerable to
    a stored cross-site scripting (XSS) attack. The issue was due to a security
    control being briefly removed due to a regression error. During this 48
    hour window, one new build of the Web UI was released leading to the ability
    to inject arbitrary script code. This could be done by setting up a malicious
    web server that returned a crafted host header containing JavaScript.
    When Nessus scanned the web server, the input would be passed as-is and
    render when viewing a report.
     
    Proof Of Concept


    Λύση
     
    Η λύση είναι απλή. Η Tenable διόρθωσε το πρόβλημα στην επόμενη έκδοση, συνεπώς όσοι έχετε εγκατεστημένη την έκδοση με Web UI verson 2.3.3, αναβαθμήστε στην 2.3.4 του Web UI.
     
    πηγές:
    http://www.exploit-db.com/exploits/34929/
    http://www.tenable.com/security/tns-2014-08
    http://www.thesecurityfactory.be/permalink/nessus-stored-xss.html
×
×
  • Create New...