Архив за месяц: Май 2007

>О Live Writer замолвите слово…

>

Собственно, субж. Данный пост пишется из него, и, кажется, я наконец-то нашел софтину, которая просто встала, что-то поделала и — вуаля. Нет каких-то возможностей? Все может быть. Но зато самое необходимое есть просто сразу. Чего нельзя сказать о многих других программах.

Чего мне нехватает здесь:

  1. Нет пока проверки русской орфографии
  2. Не знаю как натравить его (writer) на какой-нибудь flickr.com для складывания картинок (может кто подскажет бесплатный ftp сервер, куда можно заливать. Просто нет времени тщательно исследовать этот вопрос)
  3. Не понял еще как вставлять теги тем образом, каким у меня это сейчас сделано на блоге. Technorati есть, еще какие-то есть, но не переделывать же несколько десятков постов…
  4. Обещали к нему плагины, но пока почему-то на веб-странице с ними меня ждет только одинокая ошибка =)

С настройками, конечно, все равно прийдется разбираться, но среди программ для ведения блогов это пока для меня наиболее plug’n’play, если так можно выразиться. Остальные приходилось дорабатывать напильником. При этом данный софт все еще бета.

Download

Source

Реклама

>Хорошие новости о политиках безопасности и паролях в W2k8

>

Пожалуй, пора начинать писать те крохи интересного, которые мне становятся известными о Longhorn (ничего, если я буду продолжать его называть так?). Крохи потому, что никак не дойдут руки потрогать, что он из себя представляет.

Первое, чего очень не хватало в прежних версиях Windows Server: есть ли кто-нибудь, кто не проклинал отсутствие возможности в одном домене указать несколько разных политик паролей для разных членов домена? Я думаю, что таких людей мало. В итоге, приходилось либо задавать в домене более слабые политики, чем хотелось бы, либо заставлять несчастных пользователей, которым это, в принципе, не особенно было нужно, запоминать длинные и сложные пароли, либо вводить второй домен для подразделений с другими требованиями безопасности, либо пользоваться другими средствами (smartcards , например). Не очень хорошо и не очень удобно, не так ли? Так вот, в Windows Server 2008 проблема вроде решена. Правда, не совсем так, как я ожидал.

Сначала, пожалуй, о решении, а потом о моих ожиданиях. =) Собственно, для осуществления данной фичи в Active Directory были введены новые объекты:

  • Password Settings
  • Password Settings Container

Password Settings Containers содержат в себе Password Settings Objects, которые содержат различные параметры (срок жизни пароля, требовать или нет сложный пароль и т.д.). Для существования таких возможностей domain functional level должен быть Windows Server 2008 (кто-то сомневался? ;) ). А теперь о неожиданностях. Новые политики паролей применяются к… нет, не Organizational Units. Они применяются к пользователям и глобальным группам безопасности. У политик есть приоритет, чем выше приоритет (а на самом деле, чем ниже значение атрибута msDSPasswordSettingsPrecedence), тем выше приоритет политики. То есть если пользователь входит в несколько групп с назначенными политиками и/или ему самому назначена политика, то применяться будет та, у которой выше приоритет (ниже указанный атрибут).

Каковы минусы такой фичи? Из-за того, что применяются политики не к OU, а к группам/пользователям, политики не накладываются друг на друга, а, вместо этого, применяется лишь одна. Из этого следует, что в каждой политике должны быть определены все параметры (их 9). Каковы плюсы? Собственно, мы наконец-то получаем некую гибкость политик паролей в пределах одного домена – чего еще желать? =)

>Новых книг, хороших и разных.

>

Начинают писать уже книги про LongHorn… Простите, Windows Server 2008. Собственно, первую из них уже можно заказать на Amazon.com. Правда, сама книга пока недоступна – это предзаказ, но тем не менее. Содержание будущей книги:

1. Introduction

2. Usage Scenarios

3. Windows Server Virtualization

4. Managing Windows Server 2008

5. Managing Server Roles

6. Windows Server Core

7. Active Directory Enhancements

8. Terminal Services Enhancements

9. Clustering Enhancements

10. Implementing Network Access Protection

11. Internet Information Services 7.0

12. Other Features and Enhancements

13. Deploying Windows Server 2008

14. Additional Resources

В общем, мне осталось только найти человека, который живет в Штатах и часто мотается в Россию, чтобы заказать, потому что при стоимости книги в $20 жаба душит платить за доставку почти еще половину той же суммы. =)

Ссылки по теме и источники:

http://blogs.technet.com/windowsserver/archive/2007/05/24/Windows-Server-2008-hits-the-bookshelf.aspx

http://blogs.technet.com/canitpro/archive/2007/05/15/guest-blogger-it-s-official-windows-server-2008.aspx

>Microsoft Office Isolated Conversion Environment

>

Как всегда: начинаешь копать одно, а выясняешь для себя много нового совсем из другой оперы. Сегодня начал копаться в поисках что вообще может Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats и тут же вспомнил о непрочитанном пока еще вчерашнем Security Advisory от Microsoft по поводу MOICE (Microsoft Office Isolated Conversion Environment) и File Block Functionality. То, что новый формат файлов является несколько более безопасным и защищенным, в общем-то, не секрет. Однако, для меня было секретом, что можно преобразовывать файлы в этот формат «на лету», о чем и говорится в упомянутом Advisory. Что при этом достигается:

  1. Файл конвертируется в OpenXML
  2. Это происходит в isolated environment (изолированное окружение или как-то так – официальной терминологии на русском я пока не видел)

Что нам это дает? Да в общем-то, ничего непредсказуемого: преобразование файла из прежнего бинарного формата в новый OpenXML убирает из документов Office старого формата большинство угроз, а обработка в isolated environment дает некую уверенность, что даже если будет написан эксплойт для самого MOICE, то это не создаст реальную угрозу системе.

Как реализовать все, о чем я написал чуть более подробно можно прочитать в указанном Security Advisory, а как это работает относительно подробно написано в блоге David LeBlanc.

К сожалению, все чтиво англоязычное, но, зато, не нужно продираться через не слишком аутентичный перевод. Если что-то непонятно, всегда с удовольствием попытаюсь ответить на вопросы. Еще одним поводом для сожаления является то, что работать это будет только для Office 2003-2007.

>Частичное решение проблемы со 100% загрузкой процессора при обновлении.

>

Многие пользователи WSUS помнят, я полагаю, проблему с обновлениями Office через него – процессор загружается на 100% и машина становится практически неуправляемой на время обновления. Ребята из WSUS Product Team говорят, что частично решили эту проблему. Фактически они выпустили новую версию WU клиента, которая все еще загружает процессор почти на 100% или около того, но машина при этом не «зависает».

Скачать нового клиента можно здесь(x86), здесь(x64) и здесь(ia64). Прочтите предварительно инструкции по установке.

Статья KB по теме: KB927891

Источник.

>Microsoft договорилась с TestKing…

>

Microsoft договорилась с TestKing, что TestKing не выпускает ОС, а Microsoft не продает дампы. Шутка, конечно. =)

На самом деле, была достигнута договоренность, что TestKing теперь будет распространять только законные учебные материалы по Microsoft Certification на всех своих сайтах и не будет распространять всамделишные вопросы и ответы из соответствующих экзаменов.

Понятно, что это только первый шаг, потому что существует целая масса других поставщиков дампов. Однако, TestKing среди них самый крупный. Настолько крупный, что многие называют braindumps не иначе как «тесткингами». Так что, я думаю, на подходе и все остальные. Через несколько лет, глядишь, уже нельзя будет увидеть вакансии с требованием MCSE для обслуживания 15ти рабочих станций. =)


Источник

>Очередной набор уязвимостей от MS (MS07-027)

>

8 мая вышел очередной бюллетень MS по безопасности. Несколько уязвимостей для IE. Заслуженно мала (точнее, она средняя) важность этих уязвимостей для Server 2003 с его Internet Explorer Enhanced Security Configuration. Неприятно, что в среднем достаточно серьёзно эти уязвимости влияют на Vista. Одна из уязвимостей напрямую связана с IE7. Тем не менее в целом Vista здесь более выгодно смотрится, чем XP/2000, что, в общем-то и неудивительно.

Все уязвимости имеют своим результатом удаленное исполнение кода. Почти все эти уязвимости могут быть обойдены, если запретить исполнение ActiveX с недоверенных сайтов (а кому сейчас можно доверять??? =) ). Для уменьшения опасности срабатывания последней уязвимости нужно будет поправить реестр на компьютерах. Но, разумеется, эти меры должны быть временными до установки обновлений. Более подробно можно почитать здесь(en), а посмотреть наглядную табличку прямо чуть ниже (кликабельно):