Microsoft Hohm Beta wystartował!

hohm_logo

Czym jest Microsoft Hohm?
To darmowa aplikacja internetowa, która pomaga w oszczędzaniu energii elektrycznej i pieniędzy. Dzięki Microsoft Hohm można lepiej zrozumieć zużycie energii w domu oraz uzyskać porady jak zacząć oszczędzać energię. Usługa jak na razie nie jest dostępna w Polsce, ponieważ aby zarejestrować się należy podać swój kod pocztowy, niestety nasze kody pocztowe nie są obsługiwane… Mam nadzieję, że wkrótce będzie to poprawione 🙂

image_2hohm-report 

Więcej informacji:
Rejestracja: http://www.microsoft-hohm.com

Blog: http://blog.microsoft-hohm.com

Feedback: http://www.getsatisfaction.com/microsoft_hohm

Twitterstream: http://twitter.com/microsofthohm

Posted in Uncategorized | Leave a comment

Kolejna luka w kontrolce ActiveX – KB972890

Luka oznaczona jest w tym momencie jako "0-day" i jest już aktywnie wykorzystywana przez rozmaite exploity, szczególnie na chińskich witrynach internetowych. Problem dotyczy przeglądarki Internet Explorer na systemach Windows XP oraz Windows Server 2003. Luka znajduje sie w komponencie do streamingu – DirectShow, a dokładniej w kontrolce ActiveX msvidctl.dll odpowiedzialnej właśnie za strumieniowanie mediów. Specjalnie spreparowana strona doprowadza do przepełnienia bufora w funkcji MPEG2TuneRequest. Jak na razie Microsoft nie wydał oficjalnej poprawki. Jedynym zabezpieczeniem jakie można wykorzystać w tym momencie, jest odfiltrowanie kontrolki ActiveX w rejestrze i uniemożliwienie jej uruchomienia. Dokładne informacje jak wykonać tą czynność znajdują się tutaj. Identyfikator CLSID kontrolki to {0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}. Można także skorzystać z gotowego skryptu, który zrobi to za nas, czyli FixIT – Kill-Bit MSVidCtl.

Więcej informacji:

Powodzenia, oby Was nie dopadła ta luka 🙂

Posted in Uncategorized | Leave a comment

I po małej przerwie

   Jak pewnie niektórzy zauważyli, na blogu przez ostatnie kilka dni nic się nie działo. Z kilku powodów:

  • Odbyłem tygodniowe szkolenie z aplikacji VuGen;
  • Zdawałem kolejne egzaminy Microsoft;
  • Zacząłem czytać dwie nowe książki;
  • I odpoczywałem 🙂

Co do egzaminów, udało mi się w końcu uzyskać tytuł MCTS: Windows 7, Configuration zdając egzamin beta 71-680; MCTS: Windows Server 2008 Network Infrastructure: Configuration – egzamin 70-643; MCTS: Windows Vista: Configuration – egzamin 70-620. W tym miejscu pochwalę się nowymi certami:

mcts3mcts1mcts2

Również w tym miesiącu zagościły na mojej półce dwie nowe książki. Pierwsza z nich to Egzamin MCITP 70-646: Administrowanie Windows Server 2008 Training Kit w wersji polskiej. Mam do niej mały “zarzut”. Nie widziałem wersji angielskiej tej książki, więc nie wiem jak jest tłumaczona. Ale, bardzo dużo treści powtarza się (zdanie w zdanie) z książką Windows Server 2008: Vademecum Administratora… Trochę nie fajnie się czyta dwa razy to samo 😉

646

Druga książka to Windows® Internals: Including Windows Server 2008 and Windows Vista, Fifth Edition. Jak na razie miałem okazję przeczytać tylko kilka pierwszych stron, ale zapowiada się ciekawie, szczególnie że do większości typowych opisów jest także ćwiczenie, “jak coś można zobaczyć”. I po tych kilku przeczytanych stronach mogę ją polecić każdemu! 🙂

9780735625303x_thumb

Mam nadzieję, że przerw w blogowaniu teraz nie będzie za wiele, tymczasem wracam do czytania zaległych newsów i artykułów ze świata IT 🙂

Posted in Uncategorized | Leave a comment

Microsoft Security Essentials – przegląd

Jak już wiadomo, od pewnego czasu po sieci krąży wersja Pre Beta nowego programu antywirusowego Microsoft Security Essentials (nazwa kodowa Morro). Pojawiło się trochę więcej informacji na temat następcy nie do końca udanego produktu – Windows Live OneCare. Od 23 czerwca będzie można pobrać wersję beta tego programu. Dostępny on będzie pod adresem www.microsoft.com/security_essentials (jak na razie strona nie istnieje). Liczba pobrań ma zostać ograniczona do 75 tysięcy. Najpierw dostęp do pobierania otrzymają użytkownicy ze Stanów Zjednoczonych, Izraelu i Brazylii (w językach angielskim, portugalskim i brazylijskim), miesiąc później ma pojawić się wersja chińska (język chiński uproszoczony). Microsoft postanowił więc "zaopatrzyć" w nowe oprogramowanie na początek te kraje, gdzie znajduje się najwięcej zawirusowanych komputerów. Użytkownicy pozostałych krajów muszą czekać do drugiej połowy 2009 roku, aż wersja beta będzie dostępna w kolejnych 15 państwach. Oprogramowanie ma być dostępne zarówno w wersji 32 bitowej jak i 64 bitowej i kompatybilne z wszystkimi wersjami systemu Microsoft Windows, począwszy od Windows XP Service Pack 2 (wersja dla Windows XP będzie tylko 32 bitowa).

mse_beta_promo

Minimalne wymagania aplikacji to:
System operacyjny Windows XP (Service Pack 2 lub Service Pack 3); Windows Vista; Windows 7 (Beta lub Release Candidate)
Dla systemu Windows XP:
Procesor 500MHz lub szybszy,
256 MB pamięci RAM lub więcej.
Dla systemów Windows Vista i Windows 7:
Procesor 1GHz lub szybszy,
1GB pamięci ram, lub więcej,
140 MB wolnego miejsca na dysku twardym.
Połączenie z Internetem jest wymagane podczas instalacji, oraz aby pobierać najnowsze definicje wirusów i spyware.

Instalator potrzebuje dostępu do Internetu, gdyż MSE sprawdza czy system na którym dokonywana jest instalacja, jest w pełni legalny. W przeciwnym przypadku odmówi nam zainstalowania.
MSE nie będzie też składnikiem nowego systemu operacyjnego – Windows 7 – w żadnym wariancie instalacji. Microsoft postanowił dać możliwość wyboru oprogramowania antywirusowego użytkownikom, a jednocześnie tez uniknąć takiej sytuacji jaka była z Internet Explorerem. Samo oprogramowanie będzie niedostępne poprzez Windows Update, lecz jako osobny plik do pobrania z serwerów Microsoft, bez potrzeby posiadania konta Windows Live, jak było w przypadku wersji beta Windows 7. Same aktualizacje definicji będą już za to pobierane poprzez usługę Windows Update.

Instalacja

Microsoft Security Essentials, jest imponująco małym programem. Wersja x64 dla Windows Vista/Windows 7 zajmuje 3,8MB; x86 dla Windows Vista/Windows 7 zajmuje 4,8MB a dla Windows’a XP 7,7MB. Sama instalacja zajmuje około 4 minut, łącznie ze sprawdzeniem legalności systemu i pobraniem najnowszych definicji wirusów. Składa się ona właściwie z 3 kroków: Ekranu powitalnego, przejrzenia licencji oraz informacji o tym, że nastąpi sprawdzenie legalności systemu.

mse_beta_01

Pierwsze uruchomienie

Zaraz po instalacji uruchamia się opcja Quick system scan (szybkie skanowanie systemu), która przy "czystej instalacji systemu" zajmie nam około 4 minut. Po skanowaniu można już przejść do przeglądu dostępnych opcji.

Home – Strona domowa, czyli można tutaj uruchomić skanowanie: Quick (szybkie), Full (pełne) bądź Custom (wybrane lokalizacje). W tej zakładce znajdują się informacje o tym, czy sygnatury spyware i wirusów są aktualne (Virus & spyware definitions), oraz czy ochrona w czasie rzeczywistym jest uruchomiona (Real-time protection).

home 

Update – W tej zakładce można sprawdzić jaką posiadamy wersję sygnatur wirusów, spyware oraz kiedy zostały stworzone te sygnatury. Po wciśnięciu przycisku Update (Aktualizacja) program "ręcznie" sprawdzi czy nie zostały opublikowane nowe sygnatury. Domyślnie aktualizacja odbywa się co 8 godzin (trzy razy na dobę).

Update 

History – Tutaj z kolei można przejrzeć historię wykrytych wirusów, oraz podjętych przy tym akcji. Do wyboru są trzy widoki:
All detected items – Wszystkie niebezpieczne pliki, które zostały znalezione w komputerze,
Quarantined items – Obiekty poddane kwarantannie – czyli znalezione na komputerze, zablokowane przed uruchomieniem, ale nie usunięte,
Allowed Items – Obiekty, które zostały znalezione na komputerze, ale na które użytkownik wyraził zgodę aby je uruchamiać.

history 

Settings – najbardziej rozbudowana zakładka programu, czyli ustawienia.
Scheduled scan – Opcje pozwalające ustawić automatyczne skanowanie na komputerze. Można tutaj ustalić skanowanie codzienne, lub tygodniowe. Moim zdaniem brakuje tutaj bardziej zaawansowanych opcji ustawienia skanowania automatycznego. Dodatkowo można zaznaczyć dwie opcje: Check for the latest virus & spyware definitions before running a scheduled scan – czyli sprawdzanie aktualizacji definicji wirusów przed skanowaniem, oraz Start the scheduled scan only when my computer is on but not in use – opcja ta pozwala tylko na start skanowania, kiedy komputer jest włączony, ale nie jest używany.
Default Actions – czyli akcje, które mają być podejmowane podczas wykrycia zagrożenia. Do wyboru są trzy dostępne opcje: MSE recommended action (akcja zalecana przez Microsoft Security Essentials), Remove (Usuń) oraz Quarantine (Kwarantanna). Dla alertów typu Medium oraz Low pojawia się opcja Allow (zezwól). Można dodatkowo zaznaczyć opcję Apply these default action automatically when a threat is detected. Jeśli opcja ta będzie odznaczona, MSE po wykryciu zagrożenia będzie pytał się użytkownika, jaką akcje ma podjąć (Moim zdaniem opcja ta domyślnie powinna być wyłączona).
Real-time protection – Kiedy usługa ochrony w czasie rzeczywistym jest włączona, można wybrać także dwie dodatkowe opcje: Monitor file and program activity on your computer (skanuj aktywność programów i plików na komputerze) oraz Scan all downloaded files and attachments (Skanuj wszystkie pobrane pliki oraz załączniki).
Excluded files & locations – Pozwala dodać miejsca, które mają być pominięte ze skanowania komputera.
Excluded file types – Pozwala dodać pliki, które mają być pominięte podczas skanowania. Należy podać rozszerzenie plików (na przykład *.jpg, *.txt), które nie mają być skanowane, nie całe nazwy plików.
Excluded processes – Pozwala dodać aplikacje, które mają być pominięte podczas skanowania. Należy podać rozszerzenie plików (na przykład *.exe, *.bat), które nie mają być skanowane, nie całe nazwy plików.
Advanced – Zaawansowane ustawienia programu. Pierwsza opcja Scan archive files, pozwala na wyłączenie skanowania zawartości plików *.zip i *.cab. Scan removable drives – pozwala na skanowanie dysków wymiennych, kiedy włączona jest opcja pełnego skanowania. Create a system restore point – tworzy punkt przywracania systemu, zanim podejmie akcję podczas wykrycia zagrożenia. Ostatnia opcja to Allow All users to view the full History results – kiedy jest zaznaczona pozwala nie-administratorom na przeglądanie zawartości zakładki History.
Microsoft SpyNet – Opcja ta pozwala na uczestniczenie w programie Microsoft SpyNet. Do wyboru są dwa rodzaje uczestnictwa: Basic membership (wysyła do Microsoft'u tylko podstawowe informacje na temat wykrytych zagrożeń oraz podjętych akcji) oraz Advanced membership (wysyła więcej informacji do Micorosoft’u, takich jak lokalizacja plików, nazwy plików itp.). Brakuje tutaj opcji wyłączenia całkowitego z uczestnictwa w Microsoft SpyNet, ale tak czy inaczej Microsoft nie wykorzystuje tych informacji, aby zidentyfikować użytkownika, bądź nawiązać z nim kontakt.

Warto jeszcze wspomnieć o jednym ciekawym miejscu w programie, a mianowicie o strzałce przy przycisku Help.

upgrade

Znajdują się tam dwie ciekawe opcje. Pierwsza z nich to Upgrade Microsoft Security Essentials (Aktualizacja programu MSE) – czyli sprawdzenie czy nie ma nowszej wersji aplikacji.

upgrade_welcome

Druga z opcji to Submit malicious software sample – czyli możliwość wysłania "próbki" zainfekowanego oprogramowania. Jest to właściwie skrót do portalu Microsoft Malware Protection Center, ale opcja moim zdaniem może być przydatna.

Ochrona

Ochrona rzeczywiście działa – jak? Ciężko powiedzieć, pewnie dopiero po jakimś czasie się okaże czy program będzie dobrym sposobem na zabezpieczenie komputera. W każdym razie spróbowałem pobrać EICAR test virus. MSE automatycznie zmienił kolor na czerwony:

at_risk

Możliwe jest także kliknięcie opcji Details (szczegóły), gdzie można przeczytać więcej informacji o wirusie, oraz o zalecanej akcji:

details

Samo usunięcie wirusa trwało stosunkowo długo – około 20 sekund, co raczej nie jest zadowalającym wynikiem.

Podsumowanie.
Program sam w sobie wydaje się być dobrym zabezpieczeniem komputera, przynajmniej na start. Zajmuje bardzo mało miejsca w pamięci, nawet podczas skanowania. Podczas moich testów (na systemie Windows 7 RC), zabrakło mi dwóch rzeczy:
1. Ikona MSE po instalacji zostaje ukryta w tray'u, moim zdaniem powinna być widoczna zaraz po instalacji.
2. Nie ma możliwości skanowania bibliotek (tzn. pod prawym przyciskiem myszy).
Pozostaje mi tylko czekać na publiczną wersje produktu, bo ta nie jest do końca legalna 🙂

Posted in Uncategorized | Leave a comment

Nowy antywirus od Microsoftu – Microsoft Security Essentials (Morro)

Zrobił się mały przestój na blogu, ze względu na to, że ostatnio przebywam na tygodniowym szkoleniu i mam problem z czasem i dostępem do Internetu… Od przyszłego tygodnia powinno wszystko wrócić do normy 🙂

W każdym razie, nawiązując do tematu, zapewne wielu z Was słyszało o antywirusie z Microsoftu – OneCare, który jest powoli wycofywany z rynku (a właściwie to już praktycznie go nigdzie nie widać). Na jego miejsce ma wejść nowy produkt – Microsoft Security Essentials, który początkowo nazywać się miał Microsoft Morro. Produkt na razie jest testowany wewnętrznie przez Microsoft, a wersja testowa dla "wszystkich" ma zostać wypuszczona na rynek w październiku.

Dla zainteresowanych kilka screenów wykopanych w sieci:

useage 90_full_morroupdate1 90_full_morroupdate2 90_full_msmoro 90_full_msmoro2 90_full_msmoro3

Posted in Uncategorized | Leave a comment

Lipcowe biuletyny zabezpieczeń – streszczenie

Microsoft w miesiącu lipcu przygotował 6 łat, z czego trzy są oznaczone jako krytyczne. Poniżej zestawienie biuletynów:

ID Biuletynu Nazwa Biuletynu Wskaźnik krytyczności Rodzaj usterki Wymóg restartu Zagrożone oprogramowanie
MS09-028 Luka w zabezpieczeniach programu Microsoft DirectShow umożliwia zdalne wykonanie kodu (971633) Krytyczny Zdalne wykonanie kodu Może wymagać restartu Microsoft Windows
MS09-029 Luki w zabezpieczeniach aparatu osadzonych czcionek OpenType umożliwiają zdalne wykonanie kodu (961371) Krytyczny Zdalne wykonanie kodu Wymaga restartu Microsoft Windows
MS09-030 Luka w zabezpieczeniach programu Microsoft Office Publisher umożliwia zdalne wykonanie kodu (969516) Ważny Zdalne wykonanie kodu Może wymagać restartu Microsoft Office
MS09-031 Luka w zabezpieczeniach programu Microsoft ISA Server 2006 może spowodować podniesienie uprawnień (970953) Ważny Podniesienie uprawnień Wymaga restartu Microsoft ISA Server
MS09-032 Zbiorcza aktualizacja zabezpieczeń bitów „zabicia” dla formantów ActiveX (973346) Krytyczny Zdalne wykonanie kodu Może wymagać restartu Microsoft Windows
MS09-033

Luka w zabezpieczeniach programów Virtual PC i Virtual Server umożliwia podniesienie poziomu uprawnień (969856)

Ważny Podniesienie uprawnień Wymaga restartu Virtual PC, Virtual Server

Jeśli chcecie zobaczyć podsumowanie biuletynów zapraszam tutaj.

Posted in Uncategorized | Leave a comment

Coraz bliżej RTM? Kolejny Windows 7 w sieci – build 7227

Można powiedzieć, że stało się tradycją. Raz na tydzień w Internecie pojawia się kolejna wersja beta systemu Windows 7. Tak też w tym tygodniu wypłynęła wersja oznaczona numerem 7227.0.winmain_sp.090602-2110. Nie ma się co za bardzo rozpisywać, co nowego w tej wersji, bo zapewne teraz to już tylko zmiany kosmetyczne. Jako ciekawostkę powiem, że tym razem nie wypłynął obraz .ISO, lecz plik .VHD, tak więc prawdopodobnie nie zobaczymy czy coś zostało zmienione w instalatorze. Dla ciekawskich sumy kontrolne:

FILE: 7227.0.x86fre.winmain_sp.090602-2110.client_en-us.ultimate.vhd
SHA1: 3FFE342C8A9FD2CDF0AF937D2A25BCA640C4010B)
SIZE: 5,584,065,536 byte
CRC: 616985FA
MD5: F98F78D86940761D8909023A00C75704
SHA1: 082F189EE4F58393D3CB113B0F46EC0E1EE41BD8

Kilka screenshotów znalezionych w sieci:

7227.0.x86fre.winmain_sp.090602-2110.client_en-us.ultimate_1

7227

7227.0.x86fre.winmain_sp.090602-2110.client_en-us.ultimate_2

7227.0.x86fre.winmain_sp.090602-2110.client_en-us.ultimate_3

Posted in Uncategorized | Leave a comment

Sterowniki Nvidia dla Windows 7

Nvidia wydała swoje sterowniki dla kart graficznych w wersji v186.08 beta. Są one kompatybilne z kartami z serii GeForce 6, 7, 8, 9, 100 i 200. Większość zmian w nowych sterownikach dotyczy lepszej obsługi systemu Windows 7 oraz aplikacji PhysX System Software.

Windows 7 x86 (32-bit) v186.06 Driver Download
Windows 7 x64 (64-bit) v186.06 Driver Download

Posted in Uncategorized | Leave a comment

Oficjalne pudełka Windows 7

Microsoft w końcu ujawnił, jak będą wyglądały oficjalne pudełka Windows 7. Można je obejrzeć w internetowym sklepie Microsoft: http://store.microsoft.com/Details.aspx?pId=8577EB79&lc=1033

US_Prd_Bx_Tilt_L_Win_7_Generic

Posted in Uncategorized | Leave a comment

Cała dokumentacja Windows Server 2008 R2 w jednym miejscu

Jeśli chcecie pobrać całą, oficjalną dokumentacje dotyczącą Windows Server 2008 R2, jaką Microsoft wydał dotychczas, to zapraszam na strony Microsoft Downloads. Pod linkiem znajdują się Whitepapers, prospekty i prezentacje dotyczące nowego systemu. Całość zajmuje 46 MB na dysku.

Posted in Uncategorized | Leave a comment