четверг, 31 мая 2007 г.

О Live Writer замолвите слово...

Собственно, субж. Данный пост пишется из него, и, кажется, я наконец-то нашел софтину, которая просто встала, что-то поделала и - вуаля. Нет каких-то возможностей? Все может быть. Но зато самое необходимое есть просто сразу. Чего нельзя сказать о многих других программах.

Чего мне нехватает здесь:

  1. Нет пока проверки русской орфографии
  2. Не знаю как натравить его (writer) на какой-нибудь flickr.com для складывания картинок (может кто подскажет бесплатный ftp сервер, куда можно заливать. Просто нет времени тщательно исследовать этот вопрос)
  3. Не понял еще как вставлять теги тем образом, каким у меня это сейчас сделано на блоге. Technorati есть, еще какие-то есть, но не переделывать же несколько десятков постов...
  4. Обещали к нему плагины, но пока почему-то на веб-странице с ними меня ждет только одинокая ошибка =)

С настройками, конечно, все равно прийдется разбираться, но среди программ для ведения блогов это пока для меня наиболее plug'n'play, если так можно выразиться. Остальные приходилось дорабатывать напильником. При этом данный софт все еще бета.

Download

Source

среда, 30 мая 2007 г.

Хорошие новости о политиках безопасности и паролях в W2k8

Пожалуй, пора начинать писать те крохи интересного, которые мне становятся известными о Longhorn (ничего, если я буду продолжать его называть так?). Крохи потому, что никак не дойдут руки потрогать, что он из себя представляет.

Первое, чего очень не хватало в прежних версиях Windows Server: есть ли кто-нибудь, кто не проклинал отсутствие возможности в одном домене указать несколько разных политик паролей для разных членов домена? Я думаю, что таких людей мало. В итоге, приходилось либо задавать в домене более слабые политики, чем хотелось бы, либо заставлять несчастных пользователей, которым это, в принципе, не особенно было нужно, запоминать длинные и сложные пароли, либо вводить второй домен для подразделений с другими требованиями безопасности, либо пользоваться другими средствами (smartcards , например). Не очень хорошо и не очень удобно, не так ли? Так вот, в Windows Server 2008 проблема вроде решена. Правда, не совсем так, как я ожидал.

Сначала, пожалуй, о решении, а потом о моих ожиданиях. =) Собственно, для осуществления данной фичи в Active Directory были введены новые объекты:

  • Password Settings
  • Password Settings Container

Password Settings Containers содержат в себе Password Settings Objects, которые содержат различные параметры (срок жизни пароля, требовать или нет сложный пароль и т.д.). Для существования таких возможностей domain functional level должен быть Windows Server 2008 (кто-то сомневался? ;) ). А теперь о неожиданностях. Новые политики паролей применяются к… нет, не Organizational Units. Они применяются к пользователям и глобальным группам безопасности. У политик есть приоритет, чем выше приоритет (а на самом деле, чем ниже значение атрибута msDS-PasswordSettingsPrecedence), тем выше приоритет политики. То есть если пользователь входит в несколько групп с назначенными политиками и/или ему самому назначена политика, то применяться будет та, у которой выше приоритет (ниже указанный атрибут).

Каковы минусы такой фичи? Из-за того, что применяются политики не к OU, а к группам/пользователям, политики не накладываются друг на друга, а, вместо этого, применяется лишь одна. Из этого следует, что в каждой политике должны быть определены все параметры (их 9). Каковы плюсы? Собственно, мы наконец-то получаем некую гибкость политик паролей в пределах одного домена – чего еще желать? =)

понедельник, 28 мая 2007 г.

Новых книг, хороших и разных.

Начинают писать уже книги про LongHorn… Простите, Windows Server 2008. Собственно, первую из них уже можно заказать на Amazon.com. Правда, сама книга пока недоступна – это предзаказ, но тем не менее. Содержание будущей книги:

1. Introduction

2. Usage Scenarios

3. Windows Server Virtualization

4. Managing Windows Server 2008

5. Managing Server Roles

6. Windows Server Core

7. Active Directory Enhancements

8. Terminal Services Enhancements

9. Clustering Enhancements

10. Implementing Network Access Protection

11. Internet Information Services 7.0

12. Other Features and Enhancements

13. Deploying Windows Server 2008

14. Additional Resources

В общем, мне осталось только найти человека, который живет в Штатах и часто мотается в Россию, чтобы заказать, потому что при стоимости книги в $20 жаба душит платить за доставку почти еще половину той же суммы. =)

Ссылки по теме и источники:

http://blogs.technet.com/windowsserver/archive/2007/05/24/Windows-Server-2008-hits-the-bookshelf.aspx

http://blogs.technet.com/canitpro/archive/2007/05/15/guest-blogger-it-s-official-windows-server-2008.aspx

вторник, 22 мая 2007 г.

Microsoft Office Isolated Conversion Environment

Как всегда: начинаешь копать одно, а выясняешь для себя много нового совсем из другой оперы. Сегодня начал копаться в поисках что вообще может Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats и тут же вспомнил о непрочитанном пока еще вчерашнем Security Advisory от Microsoft по поводу MOICE (Microsoft Office Isolated Conversion Environment) и File Block Functionality. То, что новый формат файлов является несколько более безопасным и защищенным, в общем-то, не секрет. Однако, для меня было секретом, что можно преобразовывать файлы в этот формат «на лету», о чем и говорится в упомянутом Advisory. Что при этом достигается:

  1. Файл конвертируется в OpenXML
  2. Это происходит в isolated environment (изолированное окружение или как-то так – официальной терминологии на русском я пока не видел)

Что нам это дает? Да в общем-то, ничего непредсказуемого: преобразование файла из прежнего бинарного формата в новый OpenXML убирает из документов Office старого формата большинство угроз, а обработка в isolated environment дает некую уверенность, что даже если будет написан эксплойт для самого MOICE, то это не создаст реальную угрозу системе.

Как реализовать все, о чем я написал чуть более подробно можно прочитать в указанном Security Advisory, а как это работает относительно подробно написано в блоге David LeBlanc.

К сожалению, все чтиво англоязычное, но, зато, не нужно продираться через не слишком аутентичный перевод. Если что-то непонятно, всегда с удовольствием попытаюсь ответить на вопросы. Еще одним поводом для сожаления является то, что работать это будет только для Office 2003-2007.

вторник, 15 мая 2007 г.

Частичное решение проблемы со 100% загрузкой процессора при обновлении.

Многие пользователи WSUS помнят, я полагаю, проблему с обновлениями Office через него – процессор загружается на 100% и машина становится практически неуправляемой на время обновления. Ребята из WSUS Product Team говорят, что частично решили эту проблему. Фактически они выпустили новую версию WU клиента, которая все еще загружает процессор почти на 100% или около того, но машина при этом не «зависает».

Скачать нового клиента можно здесь(x86), здесь(x64) и здесь(ia64). Прочтите предварительно инструкции по установке.

Статья KB по теме: KB927891

Источник.

пятница, 11 мая 2007 г.

Microsoft договорилась с TestKing...

Microsoft договорилась с TestKing, что TestKing не выпускает ОС, а Microsoft не продает дампы. Шутка, конечно. =)

На самом деле, была достигнута договоренность, что TestKing теперь будет распространять только законные учебные материалы по Microsoft Certification на всех своих сайтах и не будет распространять всамделишные вопросы и ответы из соответствующих экзаменов.

Понятно, что это только первый шаг, потому что существует целая масса других поставщиков дампов. Однако, TestKing среди них самый крупный. Настолько крупный, что многие называют braindumps не иначе как «тесткингами». Так что, я думаю, на подходе и все остальные. Через несколько лет, глядишь, уже нельзя будет увидеть вакансии с требованием MCSE для обслуживания 15ти рабочих станций. =)


Источник

четверг, 10 мая 2007 г.

Очередной набор уязвимостей от MS (MS07-027)

8 мая вышел очередной бюллетень MS по безопасности. Несколько уязвимостей для IE. Заслуженно мала (точнее, она средняя) важность этих уязвимостей для Server 2003 с его Internet Explorer Enhanced Security Configuration. Неприятно, что в среднем достаточно серьёзно эти уязвимости влияют на Vista. Одна из уязвимостей напрямую связана с IE7. Тем не менее в целом Vista здесь более выгодно смотрится, чем XP/2000, что, в общем-то и неудивительно.

Все уязвимости имеют своим результатом удаленное исполнение кода. Почти все эти уязвимости могут быть обойдены, если запретить исполнение ActiveX с недоверенных сайтов (а кому сейчас можно доверять??? =) ). Для уменьшения опасности срабатывания последней уязвимости нужно будет поправить реестр на компьютерах. Но, разумеется, эти меры должны быть временными до установки обновлений. Более подробно можно почитать здесь(en), а посмотреть наглядную табличку прямо чуть ниже (кликабельно):

четверг, 3 мая 2007 г.

Проблемы с ISA SP3

С ISA Server SP3 могут быть проблемы.
  • Во-первых, он может не с первого раза устанавливаться
  • Во-вторых, после перезагрузки может не запусаться Firewall Service
  • В-третьих, может «кончиться» доступ к консоли управления ISA

Пока что решение только одно: удалить SP3 и остаться с SP2. Будьте осторожны и тестируйте этот service pack (другие, впрочем, тоже)
Если появится решение, то я его опубликую.

среда, 2 мая 2007 г.

С обновленьицем.

Тихо-тихо вышли WSUS 3.0, ISA Server 2004 SP3.
ISA server EE 2004 SP3
ISA server SE 2004 SP3
ISA Server Diagnostic Logging Viewer
WSUS 3.0

UPD Пока писал, выяснил, что у Алексея Фролова написано подробнее. Значит и мне не нужно излишне напрягаться. =)

Самый странный баг Vista, о котором Вы когда-либо слышали. САМЫЙ!

Не смог удержаться от кросс-публикации. Michael Hovard опубликовал в своем блоге как он это назвал «The Strangest Vista "bug" you've ever heard of - EVER!». Я позволю себе опубликовать вольный перевод этого сообщения:

«Самый странный баг Vista, о котором Вы когда-либо слышали. САМЫЙ!

Мой хороший друг купил себе новый Sony Vaio с предустановленной Windows Vista.

Но появились проблемы: каждую минуту или около того компьютер стал уходить в спящий режим. Так что он написал мне и спросил, знаю ли я, в чем может быть проблема (конечно же, я местная техническая поддержка!). Я прошерстил базу ошибок, его event log и спрашивал у представителей Sony. Ничего. Абсолютно ничего похожего.

Разумеется, Дэйву не померещилось, он не дурак. Так что он заменил лэптоп, полагая, что проблема в железе. Он принес его домой и получил тот же эффект! То и дело компьютер уходил в спящий режим.

Можете себе представить, он был весьма расстроен и, буду честным, я подумал, что он поймал опасный баг в Vista.

Однако дело повернулось совсем неожиданной стороной. Вот маленький отрывок из его письма мне:

Итак, я понял, почему мой ноутбук пытается уйти в спящий режим. У меня браслет с магнитной застежкой. Очевидно, сверху экрана есть маленький магнит и магнитный переключатель в нижней части ноутбука, чтобы определить, когда закрывается крышка. И именно переключатель был задействован моим браслетом!»


Перевод, конечно, может быть не везде точен, но общий смысл такой. Как Вам такой баг? =)