View Łukasz Herman's LinkedIn profileView my profile

statystyki www stat.pl

poniedziałek, 04 września 2006

Od niedawna zmienił się trochę zapis licencji VS 2005 R2. Odtąd można dołączać Virtual Server 2005 R2 Enterprise Edition w wersjach x86 i 64-bitowej wraz ze swoim oprogramowaniem klientom, oczywiście zachowując kilka warunków.

Niektóre są oczywiste: musimy dostarczyć wydrukowaną kopię licencji, ale jest jeden zapis ciekawszy od innych. Microsoft nie pozwala dołączać Virtual Servera 2005 R2 do aplikacji, które nie jest przystosowany na platformę Windows. Nie ma jak podtrzymywanie monopolu...

Jeżeli chcemy skorzystać z tej nowej możliwości powinniśmy pobrać, oraz zaakceptować licencję dostępną pod adresem http://www.microsoft.com/windowsserversystem/virtualserver/redistregister.mspx

Zmiana dotyczy również produktu Virtual PC 2004, a w przyszłości również wersji 2007. Przy czym w tym wypadku nie musimy już akceptować licencji pod podanym linkiem, ponieważ jest ona zawarta w EULA.

Ostatnio został również udostępniony Service Pack 1 w wersji Beta 2 dla Virtual Server 2005 R2, który zawiera kilka nowych możliwości:

  • AMD Virtualization (AMD-V) compatibility
  • Intel Virtualization Technology (IVT) compatibility
  • Volume Shadow Copy Service support
  • Offline VHD mounting
  • Active Directory integration using service connection points
  • Host Clustering technical white paper

Jest on dostępny do pobrania na witrynie Microsoft Connect (http://connect.microsoft.com)

piątek, 01 września 2006

Dostępna już jest już możliwość stworzenia swojego własnego harmonogramu sesji na konferencji Microsoft Technology Summit 2006. Już wczoraj skończyła się zniżka na wstęp na konferencji, więc jeżeli ktoś nadal się nie zarejestrował, a chce i jeżeli są jeszcze miejsca (co jest już trochę wątpliwe ze względu na bardzo dużą popularność tej konferencji), będzie musiał zapłacić dużo więcej, niż było można korzystając z różnych zniżek.

Co wybrać - oto jest pytanie...

Sesji bardzo dużo, a każda wydaje się być ciekawa. Ze swojej strony tylko powiem, że najbardziej przypadły mi do gustu sesje Rafała Łukawieckiego, Freda Baumhardta. Niestety nie potrafię się rozdwoić jak to będzie robić Rafał Łukawiecki, więc musiałem podjąć trudną decyzję i wybrać tylko jedną sesję w danych godzinach.

Z drugiej strony, jestem bardzo ciekawy jak to Rafał zrobi. W środę w godzinach od 14.15 do 15.15 prowadzi dwie sesje! :) Ale tak to tylko w Erze...

Wybór trudny, ale w końcu musiałem się na coś zdecydować i tak oto będę na sesjach:

  1. Laboratorium: Windows Server/Longhorn-Network Access Protection – co każdy powinien wiedzieć Nataniel Zieliński + Adrian Kaczmarczyk
  2. Laboratorium: Windows Server/Longhorn-ServerCore w Windows Server Code Name “Longhorn” Nataniel Zieliński + Adrian Kaczmarczyk
  3. Zaawansowane zarządzanie Active Directory – Krok w przyszłość Grzegorz Szafrański
  4. Windows Server/Longhorn: Nowa generacja usług sieciowych w Windows Vista i Windows Server Code Name „Longhorn” Nataniel Zieliński + Adrian Kaczmarczyk
  5. Bezpieczeństwo: Poznaj powody dla których ISA Server 2006 jest najlepszym rozwiązaniem firewall, VPN i Proxy dla Twojej firmy (szczególnie jeżeli masz oddziały!) Fred Baumhardt
  6. Programowanie gier z wykorzystaniem DirectX Mateusz Kierepka
  7. Windows Server/Longhorn: Nowa generacja usług Active Directory Tomasz Krajewski
  8. IPv6 i NG TCP/IP w Windows Vista Rafał Łukawiecki
  9. Laboratorium: System Center-Monitorowanie Active Directory w środowisku wieloserwerowym Piotr Piasecki + Paweł Wolański

Jak widać przeważają u mnie sesje poświęcone Viście i Longhornowi serwer. A gdzieś pomiędzy to wplątało mi się bezpieczeństwo (ISA 2006 i Fred Baumhardt - tej sesji nie mógłbym przepuścić), oraz programowanie grafiki (DirectX) co mnie trochę kiedyś zainteresowało i chętnie bym się czegoś nowego dowiedział.

Jeżeli ktoś jeszcze nie utworzył swojego harmonogramu na MTS 2006, to radze się pospieszyć, ponieważ niektóre sesje mogą szybko zostać zapełnione!

Konferencja MTS 2006

czwartek, 31 sierpnia 2006

Microsoft przygotowuje się do udostępnienia wersji RC1 Visty na dużą skalę.

Jednym z kroków było udostępnienie w ostatnim czasie wersji Pre-RC1 Visty oznaczone numerem buildu 5536. Pierwsze 100 tysięcy osób mogło pobrać tą wersję, generując przy tym naprawdę spory ruch w sieci. Podobno celem było przetestowanie sieci AKAMAI, która jest jedną z najwydajniejszych i największych sieci łączących sieci szkieletowe w wielu państwach, w tym w Polsce.

Aktualnie już wyczerpał się limit osób, które mogły pobrać tą wersje Visty, nie będąc testerami Microsoftu.

Innym posunięciem giganta z Redmond będzie wysyłka wersji RC1 Visty, oraz Longhorna Server do testerów wersji beta. W ostatnim czasie Microsoft rozesłał maile w tej sprawie i jak dobrze pójdzie to za 3 do 5 tygodni testerzy będą mogli dostać pocztą wersje RC1 nowych systemów, bądź jednego, który sobie wybrali przy zgłoszeniu.

Tu szczególną uwagę powinno się zwrócić na wydanie Longhorn Servera. Wersja RC1 zapowiada się, że przyniesie bardzo duże zmiany, szczególnie z tego względu, że dawno nie był udostępniony żaden nowy build. Oczywiście zanim przyjdzie paczka z systemem, testerzy będą mogli po opublikowaniu wersji RC1, pobrać ją z serwerów Microsoftu.

Skoro przy wersji Pre-RC1 Microsoft zdecydował się na przetestowanie możliwości sieci AKAMAI, bardzo prawdopodobne jest to, że udostępni on ją dla dużo szerszej grupy testerów!

10:31, hermanluk , Windows
Link Dodaj komentarz »
sobota, 26 sierpnia 2006

Od dzisiaj na blogu dostępny jest TrackBack.

Jeżeli komentujesz na swoim blogu notkę napisaną przeze mnie, skorzystaj z tego aby poinformować o tym mnie, oraz innych użytkowników.

piątek, 25 sierpnia 2006

Mapa strony jest dosyć kluczowym (dzisiaj) elementem stron internetowych. Każdy deweloper i programista powinien wiedzieć co daje zaimplementowanie takiej funkcjonalności. Przede wszystkim jest to ułatwienie w nawigacji po serwisie internetowym. Jest to również sposób za pomocą którego możemy pomóc robotom przeszukującym internet w zaindeksowaniu wszystkich naszych stron. Jakiś czas temu pisałem o zmianie tytułu każdej strony na podstawie pliku web.sitemap: Tytuł strony rodem z web.sitemap

Czy na tym koniec? W zasadzie to co wymieniłem to są największe korzyści jakie możemy odczuć. Z drugiej strony jeżeli chcemy aby nasza strona była dostępna, spełniając twarde kryteria WAI AAA, powinna zawierać między innymi mapę strony. 

Budowanie mapy strony w ASP.NET może często pomóc nam w budowie menu, z którego korzystać będą użytkownicy. W celu ułatwienia tego zadania, Microsoft umożliwił budowanie pliku XML zawierającego całą strukturę menu w jednym miejscu - pliku web.sitemap. Wraz z dołączonymi kontrolkami pozwalającymi budowanie menu metodą przeciągnij i upuść, został zaprezentowany sposób na łatwą i szybką budowę całego menu i jeszcze paru innych rzeczy.

Format XML jest bardzo dobrze przemyślany i popularny przy przechowywaniu danych, oraz operowania na nich. Wielu osobom na pewno będzie się to podobało. Ale czy to jest naprawdę dobre rozwiązanie i nie można zrobić czegoś lepszego?

Dzisiaj chyba już nikt sobie nie wyobraża przechowywania danych, z których korzystać będą aplikacje internetowe, w plikach csv (oddzielonych przecinkami), czy w innych plikach na dysku fizycznym. Największym argumentem przeciwko nim jest ulotność danych. Należy zawsze je archiwizować i być pewnym, że w razie awarii nie stracimy naszej cennej pracy (dwuznaczność celowa). Plik XML również jest obarczony tą niedogodnością, utrudnieniem.

Bazy danych. To jest dzisiaj najpopularniejszy magazyn przechowywania danych wszelkiej maści. Możliwości dzisiaj są bardzo duże, przechowywanie danych w jednym miejscu jest również plusem i ułatwieniem przy archiwizacji. Więc może by tak przenieść mapę strony do relacyjnej bazy danych, ułatwiając sobie zarządzanie wszystkimi danymi wykorzystanymi w aplikacji?

Inna kwestia to budowanie dynamicznej strony. A strona dynamicznie generowana pociąga za sobą konieczność dynamicznego generowania mapy strony, menu, etc. Owszem, możemy to zrobić na wiele sposobów. Edycja plików XML nie jest bardzo skomplikowana, a edycję pliku web.sitemap możemy dokonać na sposób jaki został przedstawiony na MSDN, albo na ten opisany na blogu Danny'ego Chena.

Możemy również napisać własnego Providera, który na podstawie struktury fizycznych plików i katalogów będzie tworzył mapę strony, tak jak opisane to jest w artykule Scotta Mitchella (Examining ASP.NET 2.0's Site Navigation - Part 4). Polecam całą serię artykułów osobom pragnącym dowiedzieć się nieco więcej o budowie i wykorzystaniu pliku web.sitemap w ASP.NET. Takim sposobem możemy rozszerzyć funkcjonalność mapy strony, nie pozbawiając się integracji z kontrolkami korzystającymi z tego pliku (a dokładniej łącznika dającego dostęp do mapy strony).

Microsoft nie przewidział jednak przechowywania mapy strony w bazie danych, lecz tylko i wyłącznie w pliku XML - web.sitemap. Ale możemy uzupełniać plik web.sitemap na podstawie danych z bazy danych, jak zostało to opisane na CodeProject. Ten sposób jest już najbliższy mojego celu. Moim celem było znalezienie sposobu umieszczenia mapy strony w bazie danych, a dodatkowo nie tracąc dotychczasowej funkcjonalności idącej z wykorzystania ASP.NET. Ale czy to już szczyt marzeń? :)

Nie. Więc w czym problem, skoro jest tyle sposobów?

Czy nie lepiej byłoby mieć specjalnego providera, który czytałby bezpośrednio ze struktury w bazie, z pominięciem pliku w formacie XML? Na pewno tak. I nawet jest to już przedstawione w internecie. I to nawet u samego źródła, bo w MSDN Magazine, w numerze z początku tego roku.

Tak, o to mi dokładnie chodziło. Jest to najbardziej eleganckie rozwiązanie jakie udało mi się znaleźć. Ale ...

Rozwiązanie w większości przypadków zadowalające, ale zawsze musi być jakieś ale. Ten provider nie jest perfekcyjnie dopracowany, przydałoby się kilka zmian. Przede wszystkim problem możemy napotkać, jak zobaczymy z jaką strukturą tabeli w bazie danych on działa. Czy to problem stworzyć taką tabelkę? Nie, ale zapewne żaden administrator bazy danych nie powie, że duplikowanie tych samych danych w bazie jest dobrym rozwiązaniem, bo to nie jest dobre rozwiązanie. A takie niestety są ograniczenia w tej implementacji - potrzebna jest struktura tabeli o określonej budowie. Ja tworzę taką tabelę poprzez stored procedure w której korzystając z możliwości kursorów pobieram dane z innych tabeli. Uruchomianie takiej procedurki pewnie nie jest najlepszy z możliwych sposobów (bo to ciągłe odbudowywanie zawartości tabeli od zera, przy każdej zmianie), ale jest to przynajmniej jakiś sposób.

Przy wypełnianiu naszej tabelki danymi (najczęściej dynamicznymi, przy każdej zmianie) musimy zwracać baczną uwagę na to, by wszystkie komórki zostały wypełnione, bo inaczej... nie będą wyświetlane wszystkie dane z wierszy począwszy od tego z pustą zawartością!

Dużo się nasiedziałem zanim to wyśledziłem. Gdy tylko kawałek menu opierającego się na takiej mapie strony nie był uzupełniony, brakowało po prostu części menu. Każda komórka musi być wypełniona, a dodatkowo adresy URL, tytuły, czy opisy nie mogą się powtarzać, bo błędu nie zobaczymy, tak samo jak części menu ;)

Podsumowując. ASP.NET nie ma wbudowanego wygodnego mechanizmu umożliwiającego przechowywanie mapy strony w bazie SQL. Najbardziej eleganckim rozwiązaniem jest napisanie własnego providera, lub skorzystanie z tych dostępnych w internecie (codeproject, MSDN Magazine) i ich rozbudowanie bądź ulepszenie w miarę wymagań.

niedziela, 20 sierpnia 2006

Nowa technologia Novella zaprezentowana na konferencji LinuxWorld odbywającej się w San Francisco - AppArmor, zdobyła tytuł „Najlepszego rozwiązania bezpieczeństwa” („Best Security Solution”).

Dlaczego piszę o czymś takim na moim blogu? :)

Wyraźnie widać, że Microsoft uczy się od lepszych. Novell zawsze był o krok naprzód, lecz zaniedbanie w marketingu reklamującym jego markę i produkty spowodowało nieco inne skutki niż przewidywania, że dobra marka rozreklamuje się sama.

AppArmor jest to bardzo ciekawe rozwiązanie dostępne między innymi w SUSE Linux Enterprise Server (SLES), umożliwiające filtrowanie ruchu, nie sieciowego, ale pomiędzy aplikacjami. Bardzo interesujące rozwiązanie. Wiadomo, że serwer jest tak bezpieczny, jak najmniej bezpieczny jego składnik. A co by było gdyby odseparować potencjalnie słabiej zabezpieczone fragmenty od całości? To właśnie wykonuje AppArmor. Jest to taki firewall pomiędzy aplikacjami, gwarantujący, że żadna z aplikacji nie wpłynie niekorzystnie (nieprzewidzianie) na inne kluczowe składniki, programy, usługi.

Pod koniec wpisu Czy Vista będzie bezpieczna? pisałem o usługach ograniczonych (restricted services), listach ACL dla usług, itp.:

Już wcześniej pisałem o zmianach w modelu usług w Viście: Usługi systemowe w Longhornie. Jednak to nie wszystkie zmiany, jakie zostaną zaimplementowane w systemie.

Wprowadzone zostanie również koncepcja "restricted services", dzięki czemu większość uruchomianych usług będzie działać z jak najmniejszymi uprawnieniami, uniemożliwiając uszkodzenie systemu użytkownika przez skompromitowane, bądź źle działające usługi. Nowy firewall będzie blisko powiązany z platformą Windows Service Hardening, która umożliwia wprowadzenie restrykcji ruchu wychodzącego, przychodzącego i protokołów dla operacji sieciowych. W dodatku poszczególne usługi będą mogły być niezależnie identyfikowane, umożliwiając tworzenie list ACL per-service. W ten sposób będzie możliwe umożliwianie usłudze zapisywanie danych tylko w określonym miejscu na dysku, rejestrze, lub innym zasobie systemowym. Mechanizm ten ma zabezpieczyć przed zmienianiem ważnych ustawień konfiguracyjnych przez skompromitowane usługi. Standardowe usługi Visty będą pogrupowane w profilach usług, definiujących poziom przywilejów w systemie, reguł dostępu do zasobów systemu, oraz numery portów ruchu przychodzącego i wychodzącego z jakich będą mogły korzystać.

Jest to bardzo analogiczne rozwiązanie jak AppArmor, lecz mimo wszystko nieco uboższe (przynajmniej na dzień dzisiejszy). U Novella dotyczy ono wszystkich aplikacji, w Viscie/Longhornie na razie wiadomo tylko o zabezpieczaniu w ten sposób usług. 

Skoro Novell tak dobrze zaimplementował takie rozwiązanie, to czy Microsoft również dobrze to wykona, zwiększając możliwości zabezpieczania kluczowych elementów systemu?

Steven Smith na swoim blogu prosi o zabranie głosu w kwestii wyboru nowej nazwy dla produktu znanego dotychczas pod nazwą Atlas - będącego następcą już dzisiaj bardzo popularnej technologii Ajax (popularnej głównie dzięki Google).

Na początek proponuje on kilka przykładowych nazw:

Rich Web Programming Foundation - RWPF
Web Technology Framework - WTF (!)
AJAXX (aka let's just add an 'X' to the existing name to make it sound cooler)
Rich Language ASP Framework
Big ASP Rich Foundation - BARF
Active Client Pages - ACP

Prawda że bardzo ładne? Nie? Ja też myślę że to nie są nazwy łatwe do zapamiętania i łatwo wpadające w ucho. Za to Atlas byłby (i jest na razie) taką nazwą. Po co zmieniać coś takiego?

Pod wpisem na jego blogu wypowiedziało się już wiele osób. Może warto by wypowiedziało się więcej osób, również za propozycją pozostawienia dotychczasowej nazwy?

http://aspadvice.com/blogs/ssmith/archive/2006/08/16/Atlas_Naming_Game.aspx

czwartek, 17 sierpnia 2006

Czy firma Google robi dobre oprogramowanie? Ja jestem zdania, że ich oprogramowanie jest jednym z najlepszych w tej kategorii. Google Analytics jest to jeden z produktów udostępniający prowadzenie statystyk dla właścicieli/webmasterów stron internetowych.

Produkt dotychczas nie był szeroko rozpowszechniony z jedno ważnego powodu. Google decydowało o tym kto dostanie dostęp do serwisu statystyk. Najczęściej wiązało się to z okresem oczekiwania (ok. 2 tygodni).

Ale to już jest historia. Google Analytics dostępne jest już dla każdego, za darmo i bez żadnych reklam. Wszystko co potrzebne to umieszczenie kodu JS na swojej stronie i korzystanie ze statystyk. Na razie nie wiadomo czy powstanie jakaś wersja płatna.

The Official Google Analytics Blog: We're open! Instant access now available

Jest to bardzo niepokojące zagranie dla wszystkich firm prowadzących statystyki dla stron internetowych (często płatne). A bardzo ciekawe dla wszystkich prowadzących serwisy internetowe.

Od jakiegoś czasu posiadam na swojej stronie kod do dwóch systemów statystyk. Pierwszy to Stat.pl, co widać patrząc na bloga (logo będące wymogiem przy darmowych statystykach). Jednak ci którzy nie zaglądali do kodu strony pewnie nie wiedzą, że korzystam również z systemu statystyk właśnie Google Analytics . Więc na własnej skórze zaświadczam, że jest to niewidoczne dla użytkowników i nie ma reklam.

Statystyki założyłem mniej więcej w tym samym okresie czerwca (GA nieco później) więc postaram się w pewnym stopniu przedstawić dane zebrane przez te systemy. Na początek może statystyka przeglądarek, bo one najczęściej przyciągają ludzi:

Stat.pl: IE 43,686%, Firefox 39,952%, Opera 13,381%, Mozilla 1,556%

Google Analytics: Firefox 37.89%, IE 34.74%, Opera 25.26%, Mozilla 1.58%

Co można z tego wyczytać? Przede wszystkim należy nałożyć filtr na te wyniki. Blog jest w pewnym stopniu blogiem technicznym, więc i użytkownicy bardziej uświadomieni. To pewnie świadczy o tak małym prowadzeniu (w Stat.pl) przeglądarki IE. Trochę dziwnie prezentują się te wyniki. Szczególnie wynik Opery zaskakuje. Moim zdaniem Google wie dużo o sposobie działania przeglądarek, więc skłaniałbym się do przyjęcia ich danych. Jednak tak duża różnica w wynikach dwóch systemów statystyk budzi mój niepokój względem poprawności. Jak jest u innych użytkowników Google Analytics?

Tyle jeżeli chodzi o liczby. Innych danych chyba nie ma sensu przedstawiać, ponieważ są one albo mało ciekawe, lub niepraktyczne. Statystyka systemów przedstawia się w sposób bardzo logiczny. Dominuje system Windows (głównie XP), bo też i blog jest w tej tematyce. Co nie oznacza, że nie ma osób korzystających z systemów takich jak MacOSX, FreeBSD czy Linux ;)

Przedstawione przeglądarki również nie są jedynymi jakie przewinęły się przez EvolutiOn. Odwiedziły mnie również osoby korzystające z Safari, SeaMonkey, Flock, Konqueror, a nawet Netscape.

21:12, hermanluk , GNU/Free
Link Komentarze (2) »
środa, 16 sierpnia 2006

Dostępny już jest końcowy pierwszy numer magazynu Zine.NET poświęconemu technologii .NET

Jest to inicjatywa kilku użytkowników portalu developers.pl, która postawiła sobie za cel stworzenie gazetki tematycznej poświęconej technologii .NET. Dodatkowo robią to wszystko z pasji, udostępniając ją za darmo w internecie.

Wydanie pierwszego numeru było naprawdę duży wyzwaniem. Czas jaki został spędzony na organizację nie okazał się jednak czasem straconym, dzięki czemu dziś mamy już do obejrzenia pierwszy numer Zine.NET!

Warto wspomnieć że w planach są juz kolejne numery.

Pomysłodawca pomysłu powstania tak specyficznego na polskim rynku magazynu jest Michał Grzegorzewski, jeden z użytkowników, oraz bloggerów, portalu developers.pl

Pierwszy numer dostępny jest do pobrania na oficjalnej stronie Zine.NET

Autorem artykułów, które pojawią się w kolejnych numerach może być każdy. Więcej na stronie http://zine.aspnet.pl/

piątek, 11 sierpnia 2006

Na blogu Virtualization.info autor, Alessandro Perilli, przeprowadził wywiad z Anthony Liguori, Software Engineer at IBM Linux Technology Center (który jest hackerem od testowania technologii wirtualizacji Xen). Tematem przewodnim jest technologia Blue Pill zaprezentowana przez Joannę Rutkowską na ostatniej konferencji Black Hat.

W skrócie Blue Pill jest oprogramowaniem typu malware, które nie wykorzystuje żadnego błędu w systemie do działania! Wszystko jest możliwe dzięki technologii wirtualizacji od AMD - SVM. Pisałem o tym w notce: Czy system operacyjny może być bezpieczny?

Dzięki Blue Pill jest możliwe odseparowanie systemu od sprzętu fizycznego poprzez warstwę wirtualizacji. Systemowi wydaje się, że widzi maszynę fizyczną i się z nią normalnie komunikuje. Tymczasem tak naprawdę jest to tylko mechanizm wirtualizacji, który pełni funkcję dodatkowej warstwy pomiędzy systemem i sprzętem. Jeżeli ktoś ma kontrolę nad tą warstwą wirtualizacji, ma kontrolę nad wszystkim na poziomie sprzętowym! 

Zaprezentowana przez Joannę Rutkowską technika pozwala zrobić WSZYSTKO z KAŻDYM systemem operacyjnym. Musi tylko wprowadzić tam swojego rootkita. Co akurat jest malutkim problemem w skali tego co ten rootkit jest w stanie zrobić.

Platforma wirtualizacji to nie tylko podatność na różne ataki, ale również duża funkcjonalność. Na przykład uruchomienie kilku systemów operacyjnych.
Więcej o wirtualizacji w wykonaniu AMD zobaczyć można w prezentacji opisującej korzyści tej technologii: http://enterprise.amd.com/us-en/_/movies/en/Virtualization_web/start.html

AMD deklaruje przeznaczenie swojej technologii wirtualizacji Pacifica (SVN) natywnie do przyspieszenia działania systemów Windows, Linux i Solaria. Ale również każdy inny system który zostanie portowany na tą platformę będzie podatny na ten atak. Więc to również dotyczy takich systemów jak NetBSD, FreeBSD, i innych UNIXów.

Polecam przeczytanie wywiad, wart jest tego ;)

Anthony Liguori mówi między innymi dlaczego Blue Pill tak naprawdę jest oprogramowaniem które można wykryć (Rutkowska twierdzi że jest to oprogramowanie w 100% niewykrywalne), oraz dlaczego Blue Pill jest dużym zagrożeniem dla bezpieczeństwa korporacji.

Liguori podjął również temat o możliwości stworzenia oprogramowania anti-malware, oferującego wykrycie każdego niechcianego oprogramowania. Według niego jest to możliwe dzięki attestation.

Attestation jest to zdolność do sprawdzenia w systemie tego, że jest aktualnie uruchomione tylko to oprogramowanie, które ma być uruchomione.

Dzisiaj oprogramowanie anti-malware sprawdza tylko widoczne wątki w systemie. Attestation jest czymś dużo silniejszym, pozwalając na sprawdzenie czy w systemie nie ma ukrytych wątków. Dzięki temu jest możliwe stworzenie oprogramowania anti-malware które nie będzie musiało być uaktualniane.

08:51, hermanluk , Security
Link Komentarze (1) »
wtorek, 08 sierpnia 2006

Jeżeli chcesz potestować najnowszy build Windows Vista, a nie jesteś beta testerem tego systemu, masz na to teraz szansę.

Wystarczy wysłać maila z prośba na adres secswag@microsoft.com

Więcej szczegółów na blogu Windows Vista Security

Jest to oczywiście build 5472. Otrzyma go (wraz z kluczem produktu) pierwsze 75 osób które wyśle maila na podany adres.

12:23, hermanluk , Windows
Link Komentarze (2) »
niedziela, 06 sierpnia 2006

Jakby wyglądał świat, gdyby komputerem nie sterowało się za pomocą  myszki i klawiatury? Jak wyglądałby interfejs aplikacji, gdyby do sterowania system nie wykorzystywano żadnego urządzenia zewnętrznego, ale tylko i wyłącznie rąk człowieka? Jakby wyglądały aplikacje bez interfejsu użytkownika, lecz pełniące mimo wszystko swoje funkcje? Czy to jest możliwe?

To nie są tylko marzenia. To realny świat. Takie urządzenia istnieją!

Powstało już kilka prototypów takich urządzeń, z których niektóre nawet już dziś są dostępne w sprzedaży. Co prawda cena co najmniej szokująca, ale korzystanie z takiego rozwiązania musi być czymś wspaniałym.

Wszystko oczywiście chodzi o ekran dotykowy, ale nie taki jak widzimy w niektórych bankomatach. Te urządzenia mają dużo większe możliwości. Udało mi się znaleźć informacje o kilku z nich.

Diamond Touch Table (Multi User Multimodal Tabletop) - jest to wynik prac w laboratoriach Mitsubishi (MERL). Jest to ekran dotykowy na który obraz zostaje wyświetlony poprzez rzutnik umieszczony nad ekranem (i ten rzutnik tu jest największym minusem). Rozwiązanie bardzo ciekawe, w dodatku mające ogromne możliwości oraz funkcjonalność. Wideo prezentujące to urządzenie pobrać możemy pod adresem http://www.idelix.com/avi/PDT_DiamondTouch_DF.avi [21,4 MB] Jest to tylko mały skrawek możliwości. Dużo większą i bardziej interesująca funkcjonalność możemy zobaczyć tu:

Wykorzystanie Google Maps robi wrażenie, a na dodatek w Warcrafta III można na tym grać ;) Należy nadmienić jeszcze, że można bardzo łatwo oprogramować własne aplikacje do wykorzystania tego urządzenia.

Kolejny produktem nawiązującym do ekranów dotykowych jest Touch Table produkcji Northrop Grumman. Prezentacja możliwości:

Jest dostępne również oficjalne wideo prezentujące zakres przydatności Touch Table - http://www.ms.northropgrumman.com/DOCs/TouchTable.mpg [41 MB]

Zaletą tych wszystkich urządzeń to nie tylko wygodniejsze korzystanie z komputera poprzez wyłączenie z użycia myszki i klawiatury, ale również intuicyjne sterowanie. Touch Table nie ma ograniczeń takich jak wykorzystanie systemu przez kilka osób jednocześnie.

A co gdyby zupełnie zrezygnować z ekranu dotykowego. Nawet więcej, w ogóle zrezygnować z ekranu na rzecz wizualizacji?

sobota, 05 sierpnia 2006

Microsoft postanowił w końcu zmienić zapowiadane nazwy przeglądarki Internet Explorer w wersji 7. mające rozróżnić wersje dla systemu Windows XP i Windows Visty.

Początkowo wersja przeznaczona dla Visty miała być oznaczona znakiem "+", lecz po fali krytyki nazwa ta nie jest już aktualna.

Przeglądarka będzie się nazywać Internet Explorer 7, bez żadnych plusów, a do rozróżnienia o przeglądarkę w jakim systemie nam chodzi obowiązywać będą nazwy:

  • Windows XP: “Windows Internet Explorer 7 for Windows XP”
  • Windows Vista: “Windows Internet Explorer 7 in Windows Vista”

Przeglądarki te będą budowane na jednym silniku i nie będzie między nimi żadnych różnic w wyświetlaniu stron, poza dodatkowymi funkcjami wersji w Viście, wynikającymi z możliwości wykorzystania na przykład Protected Mode.

14:20, hermanluk , Windows
Link Dodaj komentarz »
piątek, 04 sierpnia 2006

Google Reader jest to po prostu czytnik feedów RSS, ale dostępny poprzez przeglądarkę internetową. Korzysta on również z technologii Ajax. 

Dużo osób już korzysta z RSS, wykorzystując przy tym czytniki instalowane w systemie. Zalety tego są duże - przede wszystkim szybkość gdy ma się do dyspozycji nie najszybsze łącze. Swego czasu chciałem wyszukać w internecie czego się aktualnie używa. Dotąd korzystałem (i korzystam) z RSS Bandit. Chciałem znaleźć coś lepszego, ale po poszukiwaniach i przetestowaniu kilku najpopularniejszym programów stwierdziłem jednak, że bandyta jest najlepszy. Niestety miewa on czasem problemy z niektórymi, bardzo odchudzonymi feedami.

Google od jakiegoś czasu już prezentuje coraz to nowe produkty dostępne poprzez przeglądarkę. Główną ich zaletą jest dostępność i brak opłat. Uważam, że strony tworzone przez google są jednymi z najlepszych dostępnych w internecie. Skąpa szata graficzna, ale przyjemna dla oka. Do tego wszystko najczęściej jest połączone poprzez technologię AJAX zapewniającą duży komfort wykorzystywania narzędzi google'a.

Wręcz zadziwiająca jest szybkość reagowania, oraz otwartość firmy Google na sugestie i błędy zgłaszane przez użytkowników. Żeby Microsoft tak szybko łatał błędy...

Prowadzony również jest oficjalny Google Reader Blog.

Przy okazji, na stronie www.strajk.pl możemy znaleźć bardzo dużo informacji o firmie i produktach Google.

11:38, hermanluk , GNU/Free
Link Komentarze (1) »
środa, 02 sierpnia 2006

W ostatniej notce napisałem o kilku nowych/zmodyfikowanych rzeczach w Viście, których zadaniem jest poprawa bezpieczeństwa systemu. Jeszcze wcześniej pisałem o rootkitach, czym są i dlaczego są groźne.

Czy system operacyjny może być bezpieczny, biorąc pod uwagę dostępne środki crackerów?

Po pierwsze należy zdefiniować, czym jest bezpieczeństwo? Czy bezpieczny system to taki, który ma zaimplementowane mnóstwo technik wykrywania niebezpieczeństw (1400 w Viście)? Czy bezpieczny system to taki, którego nikt nie używa, nie jest rozwijany, i nikt nie szuka w nim błędów? Czy bezpieczny system to taki, o którym nie słychać w raportach zabezpieczeń różnych instytucji? Nie.

Żaden system nie może być nazwany bezpiecznym, ponieważ nie jest możliwe napisanie kodu, który nie będzie posiadał jakiegokolwiek zagrożenia. To że w jakimś systemie nie znaleziono żadnego błędu krytycznego, nie oznacza że go nie odnajdzie się w przyszłości, a co za tym idzie nie można powiedzieć że jest to na 100% bezpieczny system.

A co będzie w przyszłości? Prawdopodobnie już niedługo pojawią się zagrożenia działające niezależne od zainstalowanego systemu operacyjnego. Niezależne od programistów. Niezależne od chęci i umiejętności użytkownika. Już niedługo mogą zacząć pojawiać się techniki takie jak Blue Pill. Nawet jeżeli będą publicznie znane i dostępne, nikt nie będzie w stanie ich powstrzymać.

Blue Pill jest to projekt Joanny Rutkowskiej, specjalistki od szkodliwego oprogramowania. Stworzyła ona coś, co zainstaluje się bez restartu systemu. Coś, co będzie mogło kontrolować cały system, bez jego wiedzy. Coś, co wykorzystując wirtualizację będzie w stanie operować ponad system, przezroczyście do wszystkiego. Coś, co być może będzie zagrożeniem z którym nikt nie będzie mógł sobie poradzić.

Kto zawinił? Jak to możliwe, że powstanie oprogramowanie w 100% niewykrywalne? Można powiedzieć że to rozwój techniki pociągnął za sobą te zagrożenia. Poprzez nową technologię AMD - SVM/Pacifica, możliwe jest stworzenie oprogramowania widmo. Lecz będącego bardzo dużym zagrożeniem.

Tym akcentem zachęcam wszystkich do wyłączenia komputera i odpoczęcia od kontaktu z jakąkolwiek formą techniki :)

14:59, hermanluk , Security
Link Komentarze (3) »
sobota, 29 lipca 2006

Każdy system musi być dzisiaj bezpieczny. Musi być również rozszerzalny i niezawodny. W myśl idei Trustworthy Computing powstaje dzisiaj wiele aplikacji, programów, czy usług. Czy Vista będzie systemem bezpiecznym?

Dużo osób już pewnie wie, że w Viście zostaną zaimplementowane takie technologie jak:

  1. Windows Defender
  2. Nowy firewall, który będzie rownież nadzorował ruch wychodzący
  3. Windows BitLocker™ Drive Encryption
  4. Network Access Protection
  5. User Account Control
  6. Microsoft Internet Explorer® 7 (który notabene będzie super bezpieczny)

Ale STOP. Dość tej papki marketingowej. Tak naprawdę to te elementy wcale nie powinny być najważniejsze. Nie one sprawiają, że Vista ma być systemem, który będzie wybierany jako platforma oferująca odpowiedni poziom bezpieczeństwa dla sieci, organizacji, a przede wszystkim dla użytkowników.

Oczywiście te wymienione elementy mają wpływ na bezpieczeństwo, ale chcę również zwrócić uwagę, że bezpieczeństwo to nie tylko dodanie kilku nowych funkcji!

System nie może tylko i wyłącznie zabezpieczać użytkownika przed dzisiaj znanymi zagrożeniami. Technika wciąż idzie naprzód, i to w zastraszającym tempie. Dlatego patrząc na system powinniśmy w nim widzieć również rozwiązania zaimplementowane "pod maską". To one są tak naprawdę ważne!

Security Development Lifecycle - jest to proces mający pomóc grupom inżynierów w Microsofcie tworzenie bardziej bezpiecznych produktów. Ten rygorystyczny proces bezpiecznego projektowania, kodowania, testowania i przeglądu oprogramowania ma zapewnić zmniejszenie powierzchni ryzyka na ataki. Został on wdrożony w 2003 r. Vista będzie pierwszym systemem, który od początku do końca utworzony zostanie zgodnie z tymi wytycznymi.

Ponad 1400 modeli wątków mających zapewnić identyfikację zagrożenia wymagającego uśmierzenia zostało zaimplementowanych w Viście.

No eXecute (NX). Jednym ze sposobów na wykonanie własnego kodu, wykorzystywany przez szkodliwe oprogramowanie, jest przepełnienie bufora. Poprzez umieszczenie kodu w obszarze pamięci przeznaczonej do przechowywania danych przez aplikację, szkodliwe oprogramowanie może wykonać swój własny kod (tą drogą mogą się również instalować rootkity).

Aby zmniejszyć wpływ podatności aplikacji na to zagrożenie, najlepszym wyjściem jest wykorzystanie technologii NX na poziomie sprzętowym (wiele procesorów dostępnych dzisiaj posiada zaimplementowane rożne formy NX). Technologia ta polega na oznaczani przestrzeni pamięci jako No Execute, zabezpieczając ssytem przed wykonaniem kodu zawartego w tym bloku pamięci. Microsoft zapewnił wsparcie dla tych technologii już w SP2 dla Windows XP, poprzez Data Execution Prevention. W systemach 32-bitowych standardowo poprzez NX chroniony jest tylko system operacyjny. W Viście pole wykorzystania zwiększa się znacząco, ponieważ programiści otrzymują możliwość wykorzystania sprzętowej ochrony NX we własnym oprogramowaniu niezależnie od narzucanej ochrony systemu, zmniejszającym tym samym powierzchnię podatną na atak.

Address Space Layout Randomization (ASLR). Jest to kolejna zdolność obrony systemu mającym utrudnić szkodliwemu oprogramowaniu exploitowanie funkcji systemu. Jak to działa? Jest to w miarę prosty mechanizm. Podczas uruchamiania systemu, ASLR przypisuje plikom DLL i EXE losowo wybrane (jedno z 256) miejsce w pamięci, przez co trudniej jest exploitowi namierzyć miejsce w pamięci podatne na atak. (Address Space Layout Randomization in Windows Vista) Dotychczas wszystkie elementy systemu zajmowały stałe miejsce w pamięci!

Zaktualizowany został również system szyfrowania plików - Encrypting File System (EFS). Przede wszystkim zostanie umożliwione przechowywanie kluczy na karcie inteligentnej (smart card). Jeżeli karta taka jest również wykorzystywane do logowania, EFS pracuje w trybie Single Sign On, w którym użytkownik nie musi wprowadzać numeru PIN aby dostać się do swoich zaszyfrowanych plików. Za pomocą GPO będzie również możliwość szyfrowania pliku stronicowania. Będzie również dostępna możliwość szyfrowania Client Side Cache, który przechowuje offlinowe kopie plików z serwerów zdalnych. Przez GPO będzie również można wymusić szyfrowanie folderu Documents użytkownika. Niestety EFS dostępny będzie tylko w wersjach Windows Vista Business, Enterprise i Ultimate, oraz w Windows Server "Longhorn".

Już wcześniej pisałem o zmianach w modelu usług w Viście: Usługi systemowe w Longhornie. Jednak to nie wszystkie zmiany, jakie zostaną zaimplementowane w systemie.

Wprowadzone zostanie również koncepcja "restricted services", dzięki czemu większość uruchomianych usług będzie działać z jak najmniejszymi uprawnieniami, uniemożliwiając uszkodzenie systemu użytkownika przez skompromitowane, bądź źle działające usługi. Nowy firewall będzie blisko powiązany z platformą Windows Service Hardening, która umożliwia wprowadzenie restrykcji ruchu wychodzącego, przychodzącego i protokołów dla operacji sieciowych. W dodatku poszczególne usługi będą mogły być niezależnie identyfikowane, umożliwiając tworzenie list ACL per-service. W ten sposób będzie możliwe umożliwianie usłudze zapisywanie danych tylko w określonym miejscu na dysku, rejestrze, lub innym zasobie systemowym. Mechanizm ten ma zabezpieczyć przed zmienianiem ważnych ustawień konfiguracyjnych przez skompromitowane usługi. Standardowe usługi Visty będą pogrupowane w profilach usług, definiujących poziom przywilejów w systemie, reguł dostępu do zasobów systemu, oraz numery portów ruchu przychodzącego i wychodzącego z jakich będą mogły korzystać.

21:48, hermanluk , Security
Link Komentarze (5) »
czwartek, 27 lipca 2006

W maju pisałem o całej serii webcastów mających znacząco ułatwić pierwszy kontakt z ASP .NET - języka programowania dynamicznych stron internetowych, webservice'ów. Początki są zawsze najtrudniejsze. Seria "How do I" ma przybliżyć zainteresowanym podstawowe możliwości środowiska.

Idąc jednak z duchem czasu, należy również spojrzeć na inne, dużo ciekawsze, możliwości wynikające z korzystania z ASP .NET (chociaż nie tylko ASP .NET). Atlas jest to funkcja zdobywająca coraz większa popularność.

W marcu Microsoft udostępnił ASP.NET 'Atlas' March 2006 CTP na licencji Go-live, dzięki czemu można już ją wykorzystać, nie tylko w testach, ale również w prawdziwym środowisku (za darmo). Oczywiście na własną odpowiedzialność - nie jest to jeszcze wersja finalna.

Niedawno pojawiły się dwa nowe odcinki serii "How do I":

  • Get Started with “Atlas”?
  • Get Started with the “Atlas” Control Toolkit?

Przy okazji polecam również wszystkim, poza serią "How do I", przejrzeć również inne pliki multimedialne poświęcone ASP .NET dostępna na portalu ASP .NET.

Aktualnie dostępna jest czerwcowa wersja CTP ASP.NET “Atlas” dostępna pod adresem http://www.microsoft.com/downloads/details.aspx?FamilyID=81bf1390-7894-4ff7-b591-1006bd770bc0&DisplayLang=en

sobota, 22 lipca 2006

Internet Explorer Administration Kit 7 jest to pakiet umożliwiający dostosowanie ustawień programu Internet Explorer w wersji 7 dla użytkowników. Dzięki temu można przygotować gotową paczkę z IE 7, wraz ze wszystkimi ustawieniami.

Podobną funkcjonalność oferuje już Firefox, który postanowił w maju udostępnić Client Customization Kit, pozwalający na modyfikację zachowania i wyglądu wielu elementów programu.

Poprzez IEAK możliwe jest ustawienie między innymi strony głównej przeglądarki, oraz feedów użytkownika.

Oba rozwiązania umożliwiają przygotowaną przeglądarkę łatwo zainstalować na przykład na wszystkich komputerach w firmie, wraz ze wszystkimi ustawieniami jakie tylko zdecydujemy się zmodyfikować.

http://www.microsoft.com/technet/prodtechnol/ie/ieak7/default.mspx

Więcej informacji: IEBlog: IEAK 7 Beta 3 is now available

piątek, 21 lipca 2006

O tym, czym są usługi w systemie Windows już pisałem wcześniej. Jest to moim zdanie najlepsze rozwiązanie zaimplementowane w systemie. W dodatku usługi często są wręcz niewidoczne dla użytkownika. Jest to plusem z powodu jednej prostej rzeczy: użytkownicy nie grzebią tam, gdzie najczęściej nie ma ładnego GUI, a gdzie jest wiersz poleceń, WMI, itd.

Microsoft postanowił nie robić, na pozór, dużych zmian w modelu usług. W zasadzie to na razie wiadomo o trzech rzeczach, które zostaną wprowadzone. Chociaż tylko dwie z nich będą miały jako tako przełożenie na funkcjonalność. Oczywiście usługi w systemie Windows Vista i Windows Server "Longhorn" będą funkcjonować w ten sam sposób.

Zacznę może od końca. Tą najmniej według mnie ważną zmianą jest usprawnienie zarządzania usługami poprzez nowe API odpowiedzialne za informowanie o zmianie stanu usług. Na razie niewiele więcej wiadomo na ten temat. Wiadomo jednak, że ma to umożliwić również akcje odzyskiwania, oraz łatwiejszą kontrolę nad usługami.

Drugą zmianą, która zostanie wprowadzona w modelu usług jest nowy typ uruchamiania. Po co on? Ludzie odpowiedzialni w Microsofcie za marketing ciągle krzyczą, że system będzie stabilniejszy ("nie będzie się zawieszać"), oraz że będzie szybszy. No ale cóż ci programiści mogą wymyślić, aby przyspieszyć taki parowóz zbędnych funkcji? Ano wymyślili coś całkiem interesującego - opóźniony start (Delayed start). Nowy typ uruchomienia jest w pewnym stopniu antidotum na długie uruchamianie się systemu. Jakiś czas temu obiła mi się o uszy aplikacja, która ma prawdopodobnie podobną funkcjonalność - opóźnia uruchamianie aplikacji przy starci systemu. Zanim się uruchomią te wszystkie programy typu gg, tleny, nietoperze, etc, to użytkownik się niecierpliwi ponieważ chce już korzystać z systemu, a nie czekać na ładowania aplikacji. Rozwiązaniem w Viście będzie właśnie opóźnianie startu usług, które nie wymagają uruchomienia we wczesnych fazach rozruchu. Jest to bardzo dobre rozwiązanie.

Ostatnia znana mi zmiana, jaka ma nastąpić w usługach, będzie z zakresu bezpieczeństwa. W myśl zasady, że system jest bezpieczny tak, jak najsłabszy jego element, każdy element musi być na bieżąco uaktualniany również w kontekście bezpieczeństwa.

W Viście i Longhornie usługi będą oddzielone od procesów/aplikacji użytkownika. Jest to największa zmiana z tych, które zajdą. Będzie również chyba najbardziej kłopotliwa dla programistów wykorzystujących swoje umiejętności przy pisaniu usług. Zmiany będą obejmować sesje w jakich będą uruchamiane sterowniki, usługi i aplikacje użytkowników.

Dotychczas w systemie Windows XP użytkownik loguje się na sesję 0. Jeżeli wykorzystuje on Fast User Switching, to kolejni użytkownicy logują się na sesje 1, 2, 3... W Windows Server 2003 sesja 0 jest sesją konsoli. Dodatkowo dostępne są dwie sesja zdalne do administracji. Łącznie 3 sesje, z których można korzystać. Ze względu na to ograniczenie właśnie nie ma tu funkcji FUS.

W Viście i Longhornie dużo się zmieni na polu sesji. Sesja 0 to już nie będzie sesja konsolowa. Odtąd w tej sesji będą się uruchamiały sterowniki i usługi, oraz procesy systemowe. Aplikacje użytkowników będą otwierane w sesjach konkretnego użytkownika (nie w sesji 0). Użytkownicy będą logowali się kolejno od sesji z numerem 1.

W XP proces mógł kontrolować wszystkie swoje podrzędne (child) procesy. Jeżeli zaś proces był uruchomiony przez użytkownika (oczywiście z uprawnieniami administracyjnymi), proces ten miał o dużo za dużą kontrolę nad systemem! Zmiany idą w kierunku uniemożliwienia aplikacjom użytkownika na ingerencję głęboko w system. Każda sesja będzie od siebie odseparowana (ale będzie oczywiście możliwość komunikacji pomiędzy sesjami).

W drugiej becie nowego systemu znajduje się również nowa usługa: Interactive Service Detection Service. Ze względu na ograniczenia w sesji 0, gdzie nie będzie dostępu do sterownika grafiki, można napotkać problem gdy usługa (uruchomiona w sesji 0) będzie chciała wyświetlić okienko z wiadomością wymagające ingerencji użytkownika. Nie będzie ono wtedy widoczne dla użytkownika, ponieważ będzie on zalogowany w innej sesji. Więc aplikacja usługi przestaje wtedy prawidłowo funkcjonować, oczekując na akcje użytkownika. Usługa Interactive Service Detection Service gdy wykryje uruchomienie elementu UI w sesji 0, które nie będzie oknem wiersza poleceń, poinformuje użytkownika poprzez okienko dialogowe, oraz umożliwi przełączenie do sesji 0, aby użytkownik mógł wykonać wymaganą przez usługę akcję.

Ale jest to tylko rozwiązanie tymczasowe, umożliwiające przystosowanie usług do nowego systemu przez programistów! W przyszłości już nie będzie tej usługi, a co za tym idzie funkcjonalności uruchamiania usług, które nie do końca są przystosowane do nowego systemu.

wtorek, 18 lipca 2006

W zasobach Windows Server 2003 Resource Kit Tools często można znaleźć bardzo ciekawe narzędzia. Właśnie jednym z nich jest program permcopy.exe, dzięki któremu możemy przekopiować uprawnienia dla udziałów (ACL) do nowej lokalizacji/udziału.

Jeżeli mamy do migracji kilka sharów, lub więcej, to nierealne staje się ponowne ręczne nadawanie wszystkich uprawnień od początku. Aby zachować uprawnienia NTFS, możemy posłużyć się backupem (Jak zachować uprawnienia przy przenoszeniu danych pomiędzy serwerami?). Po przywróceniu danych w nowe miejsce, wystarczy jedna komenda i uprawnienia do udziałów zostaną przekopiowane.

Również jeżeli mamy kilka udziałów udostępnionych, gdzie każdy musi mieć tak samo (lub bardzo podobnie) ustawione uprawnienia, to możemy łatwo oskryptować kopiowanie uprawnień ze wzorca na inne udziały.

Użycie tego polecenia jest bardzo proste i mieści się w jednej linijce:

PERMCOPY \\SourceServer ShareName \\DestinationServer ShareName

poniedziałek, 17 lipca 2006

Konferencja Microsoft Technology Summit 2006, która odbędzie się w samym centrum stolicy Polski, ściągnie do siebie bardzo wielu specjalistów z kraju i ze świata. Będziemy mogli posłuchać między innymi Rafała Łukawieckiego, oraz Freda Baumhardta, którzy na pewno utknęli w pamięci każdego uczestnika pierwszej edycji MTS.

Już tylko kilka dni zostało, aby zarejestrować się po atrakcyjnej cenie. Oficjalnie 400 zł, lecz nie powinno stanowić problemu zdobycie zniżki umożliwiającej rejestrację po cenie 250 zł. Zniżki udostępnione na największych portalach skupiających się wokół technologii firmy Microsoft dostępne są dla każdego zarejestrowanego użytkownika, i aktualne do dnia 26 sierpnia.

tymczasem, każdy kto zarejestruje się i opłaci pobyt na konferencji do 20 lipca (czwartek), otrzyma kupon, dający zniżkę o wartości 50 zł na dowolną książkę wydawnictwa Microsoft Press do wykorzystania w sklepie APN Promise.

Po rejestracji on-line, każdy zarejestrowany ma tylko dwa tygodnie na opłacenie pobytu na konferencji.

Microsoft zorganizował również mały konkurs, umożliwiający zdobycie nagród poprzez polecanie innym rejestracji na konferencję. Jeżeli 10 osób wskaże tą samą osobę przy rejestracji, otrzyma ona zestaw składający sie z klawiatury i myszki. Dla osoby, którą wskaże najwięcej osób, przewidziana jest konsola XBox 360 wraz z monitorem!

Właśnie tą konsolą chętnie bym się pobawił, dlatego korzystając z okazji posiadania jakiegoś grona czytelników tego bloga, proszę, aby w miarę możliwości jako osobę polecającą wpisać mój adres email - hermanluk@wss.pl

Będzie to dla mnie wsparcie, oraz dowód na to, że są tu ludzie którym podoba się jak piszę, lub chociaż potrafią pomóc człowiekowi i go wesprzeć w taki, bądź inny sposób :-)

Kody zniżkowe, które można wpisać podczas rejestracji można znaleźć na portalach WSS.pl i CodeGuru.pl (po zalogowaniu będzie widoczny na stronie głównej). Dodatkowo każdy subskrybent biuletynów TechNetFlash i DevFlash również otrzymał na swój adres email kody zniżkowe. Przy czym gorąco polecam rejestrować się korzystając z kodów dostępnych na portalu WSS.pl, ponieważ umożliwia one również wstęp na spotkanie portalowe, które odbędzie się najprawdopodobniej w pierwszym dniu konferencji.

niedziela, 16 lipca 2006

Microsoft Windows XP Fundamentals for Legacy PCs. Tak nazywa się system, mający być wykorzystywanych w komputerach, które nie podołają instalacji i korzystaniu z Windows XP SP2. System ten znany jest również pod nazwą kodową Eiger. Pisałem o nim już w notce Windows XP codename "Eiger". Ma być on alternatywą w środowiskach biznesowych dla systemów, nie spełniających podstawowych założeń bezpieczeństwa.

System stworzony na bazie Windows XP z dodatkiem SP2 ma zapewnić uczciwy stopień bezpieczeństwa na komputerach, które nie są w stanie obsłużyć "pełnego" XP z SP2.

Tylko pozostaje kwestia jaki to jest starszy komputer. Według Microsoftu, powinien to być komputer spełniający podane kryteria:

  • A minimum of 611 MB of free hard drive space. Actual requirements will vary based on your system configuration and the applications and features you choose to install. Installing all optional components requires 1151 MB of disk space. These requirements are reported on the screen as you select options in the Setup wizard. Additional hard disk space may be required if you are installing over a network. Also, you should reserve additional space for future updates and service packs.

  • A computer with 233 megahertz or higher processor clock speed (300 MHz is recommended); Intel Pentium/Celeron family, or AMD K6/Athlon/Duron family, or compatible processor is recommended.

  • 64 MB of RAM. 256 MB of RAM is recommended.

Takie są właśnie wymagania Eigera. Więc spektrum zastosowań tego systemu będzie naprawdę niewielkie.

W serwisie Bink.nu możemy znaleźć galerię zrzutów ekranu pochodzących z tego systemu.

19:23, hermanluk , Windows
Link Komentarze (1) »
czwartek, 13 lipca 2006

Jak przygotować na stronie internetowej wykonanej w ASP .NET tytuł każdej z pod stron, aby było wiadomo gdzie się aktualnie jest?

Jest to możliwe w bardzo prosty sposób, nie wymagający dużej ilości kodu. Wszystko oczywiście pod warunkiem, że korzystamy z mapy strony stworzonej w pliku web.sitemap. Jest to plik, w którym przechowuję się wszystkie linki z menu. Dzięki niemu możemy korzystać z kilku kontrolek, które nam łatwo utworzą menu.

Kod, który należy umieścić na każdej z pod stron, lub najlepiej na MasterPage, jeżeli z niej korzystamy:

protected void Page_Load(object sender, EventArgs e)

{

try

{

SiteMapNode currentNode = SiteMap.CurrentNode;

SiteMapNode rootNode = SiteMap.RootNode;

if (rootNode.Title == currentNode.Title)

{

this.Page.Title = currentNode.Title;

}

else

{

this.Page.Title = rootNode.Title + " | " + currentNode.Title;

}

}

catch

{

}

}

Jest to bardzo przydatne rozwiązanie, nadające każdej z pod stron tytuł w formacie "Nasza witryna | Pod strona". Każdy powinien zdawać sobie sprawę z wagi, jaką należy przypisywać odpowiednim tytułom stron. To nie tylko dodatek do stron, ale również objaśnienie w wyszukiwarkach internetowych co można znaleźć na podanej stronie.

środa, 12 lipca 2006

Microsoft postanowił w końcu udostępnić program Virtual PC za darmo.

Wszystko zaczęło się od sytuacji, która miała miejsce na początku kwietnia tego roku. Microsoft wtedy odpowiedział na krok VMware, które udostępniło swoje oprogramowanie do wirtualizacji za darmo. Chodzi głównie o VMware Server dostępny wtedy w wersji beta. Również VMware Player, czyli odtwarzacz maszyn wirtualnych, miał tu swoje znaczenie. Odpowiedzią Microsoftu było udostępnienie Virtual Servera 2005 R2 za darmo, o czym pisałem w notce Virtual Server 2005 R2 - freeee

Microsoft przez ten czas był ciągle w tyle, oferując Virtual PC odpłatnie, kiedy już VMware oferowało darmowego VMware PLayera. Dziś się to zmienia. Virtual PC od dzisiaj można pobrać za darmo, wraz z dodatkiem SP1. Dostępny jest on do pobrania w Microsoft Download Center - pobierz Virtual PC 2004 SP1

Tym sposobem Microsoft wyszedł nieco na prowadzenie w udostępnianiu za darmo swojego oprogramowania do wirtualizacji. VMware udostępnia odtwarzacz, a Microsoft całego Virtual PC, który udostępnia nie tylko odtwarzanie maszyn wirtualnych, ale również ich tworzenie i konfigurację.

Następca VPC 2004, Virtual PC 2007, który wyjdzie najprawdopodobniej wraz z ukazaniem się Windows Visty, będzie również udostępniany za darmo. Dostępna będzie również wersja 64-bitowa.

Nie będzie również wcześniej zapowiadanego produktu o nazwie Virtual PC 2007 Express, który miał być dostępny za darmo w edycjach Enterprise i Ultimate systemu Windows Vista. Również o tym kiedyś pisałem (Virtual PC Express w Viście). Udostępnienie pełnej wersji tego produktu niweluje jakiekolwiek powody do udostępniania okrojonej wersji na obraz VMware Playera.

Dziwnym zbiegiem okoliczności ma dzisiaj miejsca druga ważna informacja dotycząca wirtualizacji środowisk sieciowych.

VMware Server zostało udostępnione już w swojej końcowej wersji. Dotychczas dostępna była, a raczej dostępne były, kolejne buildy wersji beta. W tej chwili możemy już budować swoje środowisko na produkcie finalnym.

Z Virtual PC zawsze byłem zadowolony, bo działało tak, jak miało działać. Jest to bardzo dobre rozwiązanie do wirtualizacji małego, nieskomplikowanego środowiska sieciowego.

Virtual Server 2005 i VMware Server są to produkty o dużo większych możliwościach, umożliwiające wykonywanie bardziej zaawansowanych czynności, zdalne zarządzanie (nawet można zarządzać przez przeglądarkę). z Virtual Serverem nie miałem dużo do czynienia. Za to używam trochę programu VMware Server.

Jednymi z pierwszych zalet jakie poznałem na własnej skórze w produkcie VMware, jest możliwość importu maszyn wirtualnych z Virtual PC. Są dwie opcje, albo maszyny wirtualne kopiujemy, albo korzystamy w VMware Serverze z obrazów stworzonych bezpośrednio w VPC. Przy drugiej możliwości niestety już nie będziemy mogli odtworzyć tych maszyn w VPC.

Kolejną zaletą VMware jest również działanie w innym kontekście zabezpieczeń, niż miało to miejsce w VMware PLayera czy Virtual PC. VMware Server instaluje się w systemie jako usługi, dzięki czemu działa ponad kontekstem aktualnie zalogowanego użytkownika. Jest to dobre rozwiązanie, które na pewno daje temu produktowi duży plus przy możliwościach wirtualizacji, oraz ułatwieniu zdalnego zarządzania maszynami nie obawiając się czy przypadkiem użytkownik się nie wylogował kończąc sesję programu. VMware Server będzie działał razem z systemem, a nie użytkownikiem.

Możemy również nasze maszyny wirtualne oskryptować, minimalizując codzienną administrację nimi.

Kupując wersję Ultimate Visty będziemy mogli uruchomić na niej za darmo cztery dodatkowe kopie tego systemu w środowisku wirtualnym. Aktualnie podobna możliwość istnieje dla Windows Server 2003 Enterprise Edition.

wtorek, 11 lipca 2006

User Account Control jest to nowa funkcjonalność dostępna w Windows Vista. Jej celem jest praca z jak najniższymi uprawnieniami dla użytkownika.

Przez lata Microsoft był atakowany o udostępnianie użytkownikom standardowo konta administratora z wszystkimi możliwymi uprawnieniami. Czym to się kończyło dla nie zaawansowanych użytkowników systemu chyba każdy widzi. Wystarczy spojrzeć na fora internetowa z ogromną ilością wątków opisujących sposoby pozbywania się niechcianego oprogramowania - spyware, wirusów, trojanów.

W linuksach korzysta się standardowo z konta zwykłego użytkownika, a najczęściej za pomocą su, lub logując się na konto roota, wykonuje się zadania administracyjne wymagające odpowiednio wyższych uprawnień dla użytkownika.

W Windowsach od zawsze korzystało się z konta administratora, i pewnie niektórzy wciąż będą zawiedzeni, ponieważ w Viście użytkownik również będzie standardowo administratorem systemu. Ale tu właśnie pojawia się User Account Control (UAC). Jest to nowa funkcja w systemie pozwalająca skierowanie się w stronę udostępnienia użytkownikowi jak najmniejszych uprawnień. Skierowanie dlatego, ponieważ użytkownik jest wciąż administratorem, ale zmienia się już to w dobrą stronę (w aspekcie bezpieczeństwa).

Na początku UAC może być bardzo uciążliwy. Włączamy panel sterownia, a on się nas pyta o zgodę. I tak niemalże dla każdego okna. Na pierwszy rzut oka wydaje się to pomysł nietrafiony. Przecież użytkownicy albo wyłączą kontrolę nad swoimi (lub częściej szkodliwego oprogramowania) poczynaniami, bądź wytworzą w sobie nawyk automatycznego klikania w zezwalaj w każdy nowo otwartym komunikacie, bez jego czytania. To drugie rozwiązanie jest najgorsze, więc powinniśmy wyłączyć UAC?

Nie, pod żadnym pozorem nie powinniśmy tego robić. Najprostszy przykład. Ile osób spotkało się z mnóstwem śmieci, robaków, wirusów na komputerze na którym użytkownicy korzystali wyłącznie z konta zwykłego użytkownika? Jeżeli jest osoba która się z czymś takim spotkała chętnie bym ją poznał :) To tak samo jak w uniksach korzystanie z konta roota tylko w ostateczności! A widział ktoś oprogramowanie malware na systemach uniksowych? Jak ktoś sądzi, że takiego oprogramowania niema, to radzę zmienić koncepcję patrzenia na oprogramowanie przez siebie wykorzystywane. Takie oprogramowanie istnieje, tylko nie jest spopularyzowane ze względu na korzystanie z uprawnień administracyjnych tylko gdy jest to potrzebne.

Wracając do UAC, jest to dosyć innowacyjne podejście do bezpieczeństwa. Po bliższym przyjrzeniu się można dojść do wniosku, że jest to możliwość wykorzystywania konta administratora, tak naprawdę bez uprawnień administracyjnych. Niemalże na wszystko jawnie musimy się zgadzać.

Komunikaty od UAC są może uciążliwe, ale czy podczas codziennego korzystania z systemu zmieniamy znacząco funkcjonalność naszego systemu? Bo większość zmian administracyjnych polega właśnie na skonfigurowaniu funkcjonalności pod użytkownika. Ja twierdzę że nie wykonujemy takich czynności na co dzień. Na początku może się pownerwiamy na wyskakujące okienka, ale w codziennym użytkowaniu systemu nie powinny nam one przeszkadzać.

Dzięki User Account Control oprogramowanie uruchamiane przez konto z uprawnieniami administratora tak naprawdę nie posiada takich uprawnień jak użytkownik, co miało miejsce w Windows XP. Dzięki temu również zmniejsza się znacząco podatność na szkodliwe oprogramowanie.

21:50, hermanluk , Security
Link Komentarze (1) »
1 ... 6 , 7 , 8 , 9 , 10