MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

WinTPC RC– Windows 7 Thin PC leve para netbooks e thin clients

Atualizado em 26/05/2011 – Disponibilizada a versão Release Candidate, ingresso no Connect e experimente!http://connect.microsoft.com/site1223/SelfNomination.aspx?ProgramID=6994&pageType=1

A Microsoft anunciou a pouco tempo o WinTPC, uma versão customizada que tem o nome após a instalação como “Windows Embbebed” como um SO para virtualização, pensando-se em VDI.

O pacote de instalação ISO é de 1.2 GB e instalei em uma VM com 512 MB de memória e disco total de 4 GB. O resultado foi que ele executou muito bem, com ótima performance e ainda com 1.5 GB de sobra de memória.

Instalacao

Instalacao-2

Setup-1

Inicializacao

Executando

Se você tem interesse em participar deste beta, registre-se no link que se encontra no portal do WinTPC.

Pretendo em breve instalar o WinTPC em um Asus eee PC e reporto.

Posted: mai 26 2011, 14:07 by msincic | Comentários (4) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows

Enhanced Mitigation Experience Toolkit–Evite ataques de Hackers-Versão 2.1

Atualizado em 22/05/2011: Disponibilizado a versão 2.1: Entre as novidades estão o recurso de importação e exportação, habilidade para gerenciamento por linha de comando e suporte oficial pelos foruns da Microsoft. Detalhes em http://blogs.technet.com/b/srd/archive/2011/05/18/new-version-of-emet-is-now-available.aspx

Um dos maiores problemas hoje é a rapida propagação e criação de métodos para sermos hackeados. Como a plataforma Windows é utilizada em grande parte dos computadores pelo mundo precisamos estar atentos.

A Microsoft acaba de disponibilizar o EMET 2.1 que permite configurar aplicações e o seu sistema para usar o máximo de segurança possivel. O EMET 2.1 pode ser baixado em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e127dfaf-f8f3-4cd5-8b08-115192c491cb.

O EMET permite verificar em tempo real quais aplicações estão utilizando DEP (Disable Executive Bit) e saber aplicações que podem estar com propensas a se aproveitar de eventuais vulnerabilidades. É claro que algumas aplicações conhecidas como driversnão necessariamente executam com DEP, mas são conhecidas. O DEP protege o sistema por não permitir que outras aplicações façam uso do heap ou stack que pertença ao sistema, como um cadeado da memória.

Alem do DEP o EMET também permite configurar o Structure Exception Handler Overwrite Protection (SEHOP) que é um sistema criado a partir do Vista SP1 e protege que programas executem chamadas a ponteiros do stack de memória permitindo fazer um hiijack redirecionando as chamadas posteriores para este programa mal intencionado.

Outra proteção destacada do EMET é o Mandatory Address Space Layout Randomization (ASLR) que consiste em randomiza o endereço de memória onde uma função é alocada, com isso um hacker não saberá onde, por exemplo, está alocado na memória um processo vulnerável, já que este estará carregado em local diferente a cada ativação.

A tabela abaixo mostra as vantagens do EMET, pois o Windows XP e Windows 2003 não tem o recurso SEHOP e ASLR nativo e o EMET faz a proteção, o que aumenta em muito a segurança do sistema como mostra a tabela abaixo:

image

Bem, vamos ver o EMET na prática a partir das telas abaixo. A primeira é a tela principal:

EMET-1Note que o EMET mostra todas as aplicações e se estão ou não utilizando o CEP para proteção do sistema.

É possivel configurar uma aplicação suspeita para utilizar o DEP de modo forçado, para isso cadastre a aplicação em “Configure Apps”, como a tela abaixo mostra:

EMET-3

Após colocar a aplicação na lista e indicar os recursos de segurança obrigatórios veja como agora o EMET mostra a lista com o processo BTTray indicando que está sendo “monitorado”:

EMET-4

Também é possivel deixar os recursos de segurança ligados o tempo todo utilizando o botão “Configure System”:

EMET-2

Alem da interface gráfica é possivel configurar o EMET pela linha de comando. Para isso leia o manual de usuário que é instalado junto com o EMET. O manual também é muito bom por detalhar e mostrar gráficos que ilustram os diferentes tipos de ataques hacker, que estou anexando abaixo:

Users Guide.pdf (950,12 kb)

Posted: mai 22 2011, 02:33 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Segurança | Windows

Best Practices para Exchange 2010 no Hyper-V

Este documento disponibilizado no domingo pela Microsoft é útil não só em casos de Exchange mas como em qualquer outro projeto de virtualização com Hyper-V.

O documento foca nas melhores práticas de implementação do Exchange 2010 no Hyper-V mas adicionalmente explica as tecnologias envolvidas e o porque da recomendação.

Por exemplo, explica cada tipo de disco que o Hyper-V suporta (DAS, iSCSI, eSATA, etc) e considera qual o melhor a ser utilizado e recomendações como termos mais de uma placa de rede no caso de iSCSI, performance de discos virtuais fixos versus dinamicos, etc.

Mas como o documento é focado em Exchange, achei algumas recomendações muito interessantes, principalmente o resumo que ele apresenta com os itens:

  • Snapshots, differencing/delta disks
  • Virtual processor/physical processor core ratios greater than 2:1
  • Applications running on the root virtual machine (excluding antivirus, backup, management software, and so on).

Do meio do documento para frente ele passa a descrever um cenário de exemplo e mostrar os cáculos envolvidos pela carga do cliente e como seria o sizing, incluindo DAG e recomendações sobre como usar da melhor forma.

Resumindo, leitura imperdível!!!!!!

Faça o download em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=8647c69d-6c2c-40ca-977e-18c2379b07ad

Posted: mai 17 2011, 09:52 by msincic | Comentários (2) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Tarefas e Configurações de um Server Core com WMIC

Continuando a falar sobre as dificuldades que muitos encontram ao administrar um Windows 2008 Server Core, vamos falar um pouco sobre o WMIC (Windows Management Instrumentation Command-Line).

Este é um comando que abre um console para administrar todos os recursos WMI disponiveis, o que inclui praticamente todo o ambiente do Windows.

Para acessá-lo use o command prompt e chame o WMIC:

image

Para conhecer todos os comandos digite “/?” e verá os switchs de formatação e saida e na sequencia a lista de comandos possiveis.

Seguem alguns exemplo de comandos disponíveis:

  • PRODUCT – Lista todos os programas instalados
  • QFE – Listar os updates instalados na maquina
  • SHARE – Listar os diretórios compartilhados
  • PROCESS – Lista os processos em execução (similar ao Task Manager)
  • NICCONFIG – Administrar as placas de rede, IP, etc.

Qualquer um destes comandos e subcomandos podem ser consultados com “/?”:

 image

O exemplo acima mostra como habilitar o DHCP em uma placa por utilizar “NICCONFIG CALL ENABLEDHCP”, ou então colocar o IP do DNS usando “NICCONFIG CALL ENABLEDNS(<IP>)”.

IMPORTANTE: Assim como o NETSH os comandos do WMIC podem ser executados em linha, o que o torna uma interessante ferramenta para uso em scripts.

Faça um teste agora mesmo e utilize esta interessante ferramenta que também está disponivel desde o Windows XP e também no Windows 7 e Windows 2008 em instalação normal (GUI).

Posted: mai 12 2011, 00:04 by msincic | Comentários (1) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Logoff em um Windows 2008 Server Core

Hoje presenciei um técnico desesperado porque alguem conectou no Server Core e fechou o Command Prompt.

Pode parecer algo bobo, mas realmente é complicado quando fazem isso.

Mas existe um jeito fácil de resolver o problema, o comando pouco conhecido LOGOFF. Exemplo:

Logoff 1 /Server:W2K8Core

Onde o numero 1 é o numero da sessão, sendo que 0 (zero) é o console e os remotos são 1 e 2.

Pronto, agora basta logar novamente e abrirá o command prompt.

Posted: mai 06 2011, 17:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows 2008
Login