Quantcast
Channel: TechNet Blogs
Viewing all 36188 articles
Browse latest View live

Office 2013 opens .ppsx files in PowerPoint instead of slide show mode

$
0
0

Issue:

User opens a .ppsx file from SharePoint or other network location and the file opens in PowerPoint full application.  Users want the file to open in Slide show mode.

 

Workaround:

This behavior can be modified by making a registry change.

**Registry changes can be dangerous if not done correctly, you assume all risks for editing the registry.

 

Open Regedit.exe

Navigate to Key "HKEY_CLASSES_ROOT\PowerPoint.Show.12"

edit value BrowserFlags

Set the value to be 8

 

The possible values are

a = open in edit mode

8 = open in show mode in new window

0 = open in show mode   - this opens in the browser, I would not recommend this, the power point process could possibly get stuck and stay running even after the slide show ended.


QuickTip: Windows 10 In-Place-Upgrade

$
0
0

Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann.

In meinem letzten Blogeintrag hatte ich bereits die Deploymentmöglichkeiten vorgestellt. In diesem werde ich das In-Place-Upgrade näher betrachten.

Noch einmal kurz zur Erinnerung. Ein In-Place-Upgarde arbeitet vom Prinzip her wie das Wipe-and-Load, jedoch übernimmt Windows die ganze Arbeit.

Windows sammelt in diesem Zusammenhang selbst alle Daten, Einstellungen, Treiber und Anwendungen, installiert das Betriebssystem und spielt zuvor gesammelten Daten wieder auf das neue Betriebssystem ein. Auch Überprüfungen am System wie Kompatibilitätschecks werden automatisch durchgeführt.

In-Place-Upgrade

Als Image sollte das Standard Windows 10 Image verwenden werden, ohne Apps. Apps und Treiber werden von dem bestehenden Betriebssystem automatisch bezogen. Verwendet man beispielsweise auf dem alten Betriebssystem Office 2007 und hat in das neue Betriebssystem Office 2013 integriert, werden beide Anwendungen auf das neue Betriebssystem gelegt und es kommt zu Konflikten. Diese Problematik bezieht sich auf Apps. Treiber können ruhig auf dem Image vorhanden sein.

Es ist nicht ganz wie eine neue Installation. Manche unnötige Sachen werden einfach mit migriert weil sie für wichtig erachtet werden. Das ist eine der Gründe warum ein In-Place-Upgrade mehr Platz einnimmt. Ein weiterer wäre die integrierte Recovery-Funktion, dazu jedoch später mehr.

Es gibt mehrere Möglichkeiten ein In-Place Upgrade anzugehen, abhängig davon welche Tools uns zur Verfügung stehen. Windows 10 kann beispielsweise über das Software Center des System Center Configuration Managers verteilt werden. Das Verteilen und Verwalten von Windows 10 wird mit einem Service Pack Update ab SCCM 2012 unterstützt werden. System Center Configuration Manager 2007 unterstützt nicht mehr das Deployment für Windows 10, lediglich das Management.

In-Place-Upgarde über SCCM

Die Bereitstellung von Windows 10 kann über das Software Center des SCCM erfolgen, durch eine gewöhnliche Task Sequence. D.h. ich öffne meinen Configuration Manager, begebe mich in die Software Library, erstelle eine Task Sequence und stelle diese meinen Clients bereit.

SCCM Task Sequence

Von dem Client finde ich nun im Software Center unter Available Software meine erstellte Task Sequence, die ich ausführen kann. Da es sich bei dieser Sequence um ein Betriebssystem handelt, wird mir vor Ausführung noch eine Warnmeldung ausgegeben, dass ich dabei bin ein neues Betriebssystem zu installieren. Nach Bestätigung dieser lädt der Client das Betriebssystem herunter und führt im Anschluss das Setup aus. Im Gegensatz zur manuellen Installation bekomme ich von den Prozessen, die im Hintergrund laufen nichts mit.

Falls der Betriebssysteminstallation nichts entgegensteht, sollte es noch einiger Zeit installiert worden sein.

SCCM Deployment

Prinzipiell besteht beim In-Place Upgrade die Möglichkeit:

  • keine Daten, Anwendungen und Einstellungen zu migrieren
  • lediglich meine Dateien zu migrieren
  • alle Daten, Anwendungen und Einstellungen zu migrieren.

Der Vorteil bei SCCM liegt in der zentralisierten Bereitstellung, sowie der Überwachungsfunktion. Sollte eine Installation fehlschlagen, würde dies dem Configuration Manager direkt gemeldet werden. Man erhält Kontrolle über den gesamten Prozess.

In-Place-Upgrade über .MDT

Über das Microsoft Deployment Toolkit funktioniert der Vorgang ähnlich. Es wird wieder eine Task Sequence für Windows 10 Upgrade erstellt. Doch dieses Mal wird, wie in MDT üblich, das Betriebssystem auf einem Network Share abgelegt über welches der User das Upgrade später dann bezieht.

Doch was passiert während des Installationsprozesses?

Upgradephasen

Das In-Place-Upgrade besteht aus 4 Phasen. Der Down-Level Phase, der Windows Recovery Environment (WinRE) Phase, der ersten Boot- und der zweiten Bootphase. Und mit dem neuen In-Place Upgrade habe ich in jeder Upgradephase die Möglichkeit wieder auf mein altes Windows Betriebssystem zurückzukehren.

Schauen wir uns an was genau in den einzelnen Phasen passiert.

Down-Level-Phase

In der Down-Level-Phase werden Informationen über das bestehende System gesammelt und auf die Kompatibilität mit Windows 10 überprüft, um die Voraussetzung für die nächsten Phase zu erfüllen. D.h. ich möchte erst einmal wissen ob mein System überhaupt für Windows 10 geeignet ist und zusätzlich, ob meine Software, Einstellungen und Anwendungen in das neue Betriebssystem mit übernommen werden können.

Im ersten Schritt wird eine Hardware- und Softwareinventory durchgeführt. Sobald wir wissen welche Hard- und Software wir verwenden, wird ein Kompatibilitätscheck durchgeführt. Dafür werden die gesammelten Inventory-Informationen mit einer Compability Database abgeglichen. Diese ist lokal auf dem Installationsmedium verfügbar und wird stetig von Microsoft erweitert.

Sobald wir mit diesen Schritten fertig sind, haben wir eine komplette Übersicht über das System und können in den nächsten Schritt übergehen.

Beispiele für Systemchecks sind z.b:

  • CPUchecks – Um sicherzustellen, dass Windows 10 stabil läuft
  • RAMchecks – Sollte mind 1GB RAM für 32bit und 2GB RAM für 64-bit Version zur Verfügung stehen
  • Ausreichend Festplattenspeicher vorhanden? Wird nicht nur für das neue Betriebssystem benötigt, sondern auch um das Alte ablegen zu können und im Zweifelsfall wieder auf das alte Betriebssystem wechseln zu können.
  • Kritische Treiber: Kann z.B. der Netzwerktreiber aktualisiert werden? Wenn nicht soll gar nicht erst migriert werden, da solch ein Treiber als besonders wichtig eingestuft wird.
  • Treiberinventarisierung: Können alle Treiber auf Windows 10 aktualisiert werden?

Doch ab welchem Punkt haben wir die Möglichkeit in die nächste Phase überzugehen? Müssen dafür überhaupt alle Checks positiv sein oder habe ich trotzdem die Möglichkeit auf Windows 10 upzugraden?

Die Möglichkeiten zum weiteren Vorgehen wären zu migrieren, nicht zu migrieren, die Migration zu blocken oder den User die Entscheidung zu überlassen.

Entscheidungsweg

Gernerell wird erst einmal versucht alle Treiber zu migrieren. Lediglich inkompatible Treiber oder betriebssystemspezifische Treiber, die zum alten Betriebssystem gehören werden nicht mit migriert, sind aber im Falle eines Recoverys im alten System verfügbar. Das Upgrade wird erst dann geblockt, wenn kritische Treiber betroffen sind, also das System nicht ordnungsgemäß laufen würde.

Fehlerhafte Anwendungen stoppen den Upgradevorgang prinzipiell erstmal nicht. Anwendungen, die Schaden am System verursachen würden, werden einfach nicht mit migriert.

Windows Recovery Environment

WinRE ist der zweite Upgradeschritt. Die Windows Recorvery Environment kann als ein minimalistisches Betriebssystem gesehen werden. In dieser Phase werden beide Betriebssystem offline geschalten. Ich habe also nun Zeit, um mein altes Betriebssystem in Windows.old abzulegen und mir dadurch meinen Weg zurück zu meinem alten Betriebssystem zu sichern. Gleichzeitig kann ich mein neues Betriebssystem startbereit machen für die nächste Phase, die 1st boot Phase.

Dafür wird das neue Betriebssystem auf der Disk abgelegt, die Treiber in den Treiber Store gelegt und andere Offline Migrationsaufgaben durchgeführt.

1st boot

Wir haben in den vorangegangen Schritten alles soweit vorbereitet um dem Betriebssystem nun Leben einzuhauchen. Das Betriebssystem wird jetzt in die Maschine eingebunden, Treiber, die wir zuvor abgelegt haben werden installiert. Meine Anwendungen, die ich in den ersten Schritten inventarisiert und für migrationsfähig befunden habe, werden nun, genauso wie Apps und andere Sachen, migriert. All die vorangegangenen Schritte waren also notwendig um mir eine Karte oder einen Bauplan für die Migration zu erstellen.

2nd boot

In der zweiten Bootphase wird ein finaler Bootvorgang gestartet, um das Upgrade erfolgreich zu beenden. Der Benutzer wird in das neue Betriebssystem eingefügt und führen ihn zur Out-of-the-box-experience (OOBE).

Recovery und Roll-back

Von jeder der eben beschrieben Phasen aus wird ein Recovery und Roll-Back möglich sein, sobald etwas schief läuft oder der User sich spontan entscheidet doch nicht migrieren zu wollen, weil man z.b. das Design nicht mag oder bestimmte Programme nicht laufen. Das Ganze geschieht automatisch. Falls also irgendetwas schief läuft hat man im schlimmsten Fall ein bisschen Zeit verschwendet und ist wieder auf dem Stand des alten Betriebssystems. Aber es muss nicht ein Techniker dran der sich das Problem anschaut, weil kein Betriebssystem drauf ist und nicht mehr gebootet werden kann oder Ähnliches.

In manchen Fällen kommt es vor, dass das Windows 10 Upgrade fehlschlägt. Wie bereits erwähnt, kann in jeder der Upgradephasen auf das alte System migriert werden Dann sollte man das Roll-Back abwarten und eine Problembehandlung über die Eventlogs vornehmen. Vielleicht gab es auch einfach nur Verbindungsprobleme zu einem Share auf dem das Betriebssystem lag und nach erneutem Installationsversuch kann der Vorgang erfolgreich abgeschlossen werden. Solche Dinge können dem Eventlog entnommen werden.

Egal ob mit Win 7 , 8 oder 8.1. Zusätzlich soll die Recovery und Roll-Back-Funktion ca. 1 Monat verfügbar bleiben. So hat man genügend Zeit das Betriebssystem zu testen und sich dafür oder dagegen zu entscheiden. Je älter natürlich das Betriebssystem wird umso mehr Änderungen wurden vermutlich auf dem System ausgeführt und der Recoveryvorgang wird zunehmend komplexer. Deswegen möchte man sich hier auf eine bestimmte Dauer beschränken.

Zum Thema Windows 10 Deployment gibt es in der Microsoft Virtual Academy den Kurs Einführung in Windows 10 Deployment.

Das zweite Modul geht auf das Thema In-Place Upgrade ein:

Das war es auch schon vom In-Place-Upgarde. Im nächsten Teil erkläre ich näheres zum Provisioning.

QuickTip: Windows 10 Deployment-Methoden

$
0
0

Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center zur Verfügung gestellt. Autor ist Iris Braselmann.

Wir erinnern uns noch an die mühsame Windows XP Migration nach Windows 7 oder gar 8 bzw. 8.1. Einen direkten Migrationsweg gab es nicht, also durften alle Daten erst gesichert, das neue Betriebssystem aufgesetzt, alle Treiber und Anwendungen neu installiert und die Daten zurückgespielt werden.

Das hat vor allem Zeit und Geld gefressen. Zusätzlich kamen noch Kompatibilitätsprobleme mit Hard- und Software hinzu und die Migration wurde zu einer Zerreißprobe der Nerven. Solch einen beschwerlichen Weg möchten wir zukünftig möglichst vermeiden. Deswegen geht der Trend von dem eben beschriebenen Szenario weg und hin zu neueren Methoden in welchen Windows die Arbeit überlassen wird.

Dabei soll der Arbeits-und Zeitaufwand und damit entstehende Kosten reduziert und Kompatibilitätsprobleme vorher und möglichst automatisiert erkannt werden.

Ich kann euch jedoch jetzt schon mal beruhigen. Der Umstieg von Windows XP auf Windows 7 hat viele Änderungen am Betriebssystem gebracht, weswegen die Migrationspfade auch so begrenzt waren. Der Umstieg von Windows 7, 8 oder 8.1 auf Windows 10 wird deutlich weniger Änderungen am Betriebssystem ausmachen und dadurch mehr Deploymentmöglichkeiten eröffnen.

Welche Möglichkeiten stehen uns also mit Windows 10 offen?

 

Deploymentmöglichkeiten

In Windows 10 stehen uns drei Wege für das Deployment des Betriebssystems zur Verfügung.

  • Wipe-and-Load
  • In-Place Upgrade
  • Provisioning

Wir können den traditionellen Weg über Wipe-and-Load beschreiten, d.h die Daten und Einstellungen sichern, das neue Betriebssystem einspielen, Treiber und Anwendungen installieren und die zuvor gesicherten Daten und Einstellungen wieder zurückspielen. Dieser Vorgang ist sehr arbeits- und zeitintensiv, lässt sich jedoch mit manchen Konfigurationswünschen nicht vermeiden. Beispielsweise muss auf diese Methodik zurückgegriffen werden, wenn von einer 32-bit-Version auf eine 64-bit-Version gewechselt werden soll. Das ist einer der Gründe warum uns dieser traditionelle Weg auch weiterhin in Windows 10 Deployment offen stehen wird.

Weniger Arbeit wird uns das In-Place-Upgrade machen. Es arbeitet vom Prinzip her wie das Wipe-and-Load, jedoch übernimmt Windows die ganze Arbeit. Windows sammelt in diesem Zusammenhang selbst alle Daten, Einstellungen, Treiber und Anwendungen, installiert das Betriebssystem und spielt zuvor gesammelten Daten wieder auf das neue Betriebssystem ein. Auch Überprüfungen am System, wie Kompatibilitätschecks, werden automatisch durchgeführt. Dazu später jedoch mehr.

In-Place-Upgrades hatten wir bereits vom Wechsel von Windows 8 auf Windows 8.1 kennengelernt und wird in Windows 10 mit den Betriebssystemversionen ab Windows 7 unterstützt.

Ein In-Place-Upgrade hört sich prinzipiell erstmal gut an. Es reduziert die Deploymentkosten, läuft automatisiert und hat in Windows 10 erstmalig eine Recovery-Funktion integriert, so dass beispielsweise im Falle eines Installationsabbruchs das alte Betriebssystem wieder eingespielt werden kann. Das Upgrade ist aber wie bereits erwähnt neben dem Wechsel von einer 32-bit-Version auf eine 64-bit-Version auch auf neuen Geräten nicht möglich ohne vorinstalliertes Microsoft Betriebssystem. D.h. es dürfen alle organisationsspezifischen Konfigurationen manuell vorgenommen werden.

Genau hier kommt die neue Methode des Provisioning ins Spiel. Beim Provisioning möchte man möglichst wenig Zeit damit verbringen neue Gerät manuell zu konfigurieren. Dafür wurde ein neues Tool eingeführt, der Windows Imaging und Configuration Designer. Dieser ist über das neue ADK erhältlich. Der Designer erstellt Provisioning Packages, welche beispielsweise Konfigurationen über das Nutzerprofil, der Domänenzugehörigkeit, der Windows Version und anderes vordefinieren kann.

Als normaler User kann ich Windows 10 voraussichtlich ab 29. Juli 2015 über Microsoft Update kostenlos beziehen. Dieses Angebot soll 1 Jahr zur Verfügung stehen. Ob Sie die Voraussetzungen zum Erhalt des kostenlosen Upgrades erfüllen, können Sie unter [1] nachlesen. Von diesem Angebot ausgeschlossen sind beispielsweise Nutzer der Windows 7/8/8.1 Enterprise Edition.

Einen tieferen Einblick über die Deploymentmöglichkeiten werde ich im weiteren Verlauf geben. Zunächst möchte ich mich mit den Herausforderungen eines neuen Betriebssystems widmen.
Typischerweise sind dies die Kompatibilitätsfragen der Hardware und Software.

 

Kompatibilität

Apps laufen weiterhin über den Windows App Store. Microsoft kann automatisch testen ob diese Apps im Store auch unter Windows 10 laufen. Deswegen sollte es kein Problem darstellen die gewohnten Apps in Windows 10 zu nutzen. Microsoft behebt dadurch auftretende Fehler auf dieser Seite bevor der Nutzer die Fehler überhaupt sieht.

Der IE11 wurde mit in das Windows 10 Betriebssystem integriert. Eine Migration kann hier also Problemlos erfolgen. Allerdings sollten Nutzer einer älteren IE Version erst auf IE11 upgraden, da zum einen IE11, wie auch der neue Browser Microsoft Edge, direkt in das Betriebssystem integriert sind. Zum anderen läuft der Support älterer IE Versionen im Januar 2016 aus, d.h. Security Updates werden nicht mehr erhältlich sein. Die meisten Unternehmen werden vermutlich nicht bis Januar 2016 auf Windows 10 umgezogen sein, weswegen man diese Sicherheitslücke beachten sollte.

Bei den Hardwareanforderungen hat Microsoft kräftig runtergeschraubt. Ist Windows 7 mit der angegebenen Hardware funktionsfähig, wird mit ziemlicher Sicherheit auch Windows 10 darauf laufen. Es gibt vereinzelte Ausnahmen, wo dies nicht der Fall ist.
Generell kann für Kompatibilitätschecks der Windows Upgrade Advisor verwendet werden. Wäre beim Wipe-and-Load Vorgehen eine mögliche Herangehensweise. Mit dem In-Place-Upgrade wird dies überflüssig. In dem Upgradeprozess selbst werden Kompatibilitätschecks direkt durchgeführt und bei einem Kompatibilitätscheck-Fehlers wird automatisch auf das alte Betriebssystem gewechselt.

Schauen wir uns die Systemanforderungen einmal genauer an.

 

Systemanforderungen

  • 1 GHz Prozessor
  • 2 GB (64-bit) oder 1GB(32-bit) RAM
  • 20 GB (64-Bit) oder 16 GB (32-Bit) Festplattenspeicher
  • DirectX-9-fähige Grafikkarte

Dies entspricht den Systemanforderungen, welche an Windows 7 gerichtet sind. Bezüglich der Hardwareanforderungen bzw. der Systemvoraussetzungen muss man sich als potentieller Nutzer also keine großen Sorgen machen. Möchte man das neue Betriebssystem benutzen wird das mit großer Wahrscheinlichkeit auch auf dem aktuellen Rechner funktionieren. Eine vollständige Liste der Systemanforderungen steht unter [2] zur Verfügung.

Im zweiten Teil des Blogeintrags betrachten wir die Deploymentmöglichkeiten genauer.
Ich gehe davon aus, dass die Benutzer mit dem traditionellen Wipe-and-Load vertraut sind, weswegen ich direkt auf das In-Place Upgrade eingehen und anschließend auf das Provisioning eingehen werde.

Außerdem gibt es zum Thema Windows 10 Deployment in der Microsoft Virtual Academy den Kurs Einführung in Windows 10 Deployment [3].

Das erste Modul gibt ebenfalls eine Einführung in das Thema:

[1] https://www.microsoft.com/de-de/windows/windows-10-faq
[2] http://windows.microsoft.com/de-de/windows/preview-faq-system-requirements-pc
[3] http://www.microsoftvirtualacademy.com/training-courses/einf-hrung-in-windows-10-deployment

Was kann man denn so alles mit diesen Azure machen?

$
0
0

Wenn Ihr euch das beim Überfliegen unserer Webseiten manchmal fragt, dann habe ich hier ein interessantes Angebot für Euch: Kommt in eines unserer beliebten Azure Onboarding Camps und wir zeigen Euch was man mit Azure so alles machen kann!

Am Anfang war die Cloud - Ihr Weg zu kosteneffektiven und sicheren IT Dienstleistungen

Oliver Lintner zeigt neben einer allgemeinem Einführung in die Welt von Microsoft Azure anhand von zwei konkreten Beispielen die einfache Handhabung und die Vorteile von Microsoft Azure (Microsoft Skill Level 100-200).

Nächster Termin: Mittwoch, 09. Spetember, 09:00 – 13:00
Anmelden: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032649655&Culture=de-AT&community=0

Wir beginnen mit der Anlage eines Microsoft Azure Abonnements und betrachten dann wie Microsoft Azure typische Unternehmensanforderungen ermöglicht:
• Kostenersparnis
• Erhöhung der Agilität und
• Maximierung der Sicherheit durch Auslagerung von Webanwendungen

Wenn Ihr Euch mit Microsoft Azure schon ein bisschen auskennt, dann kommt doch einfach nur am Nachmittag vorbei. Als separate Veranstaltung bieten wir mit AzurePR!ME direkt im Anschluss die Möglichkeit uns bei der vertiefenden Betrachtung eines Azure Teilbereiches zu begleiten (Microsoft Skill Level 200-300).

AzurePR!ME - Azure App Service

Erstes AzurePR!ME Schwerpunktthema: "Azure App Service"

Bei Azure App Service handelt es sich um eine Cloudplattform, mit der man leistungsfähige und intelligente Web- und mobile Apps entwickeln kann. Diese Plattform unterstützt einen u.a. schnell und einfach Web-Apps, die sich problemlos skalieren lassen, sowie beeindrucke mobile Apps zu erstellen, als auch Geschäftsprozesse abzubilden und zu automatisieren.

Wir sprechen mit den Azure Onboarding Camps sowohl Kunden als auch Partner an. Es kann dabei etwas technischer werden insbesondere bei den HandsOn Teilen, wobei der Vortrag auch einen guten Überblick für technisch weniger bewendete gibt.

Hier nochmals die Daten;

  • Erster Termin in diesem Fiskaljahr: 09.09. 09:00 :-)
  • Anmelden unter:

Viel Spaß!!

Defendendo-se contra a CVE-2015-1769: uma questão lógica explorada através de malware em um USB stick

$
0
0

Por swiat 

 

Esta semana, a Microsoft lançou a atualização MS15-085 que remedia a CVE-2015-1769, uma gravidade importante em questão de segurança no Gerenciador de Montagem (Mount Manager).  Ela afeta tanto as versões de cliente e servidor, desde o Windows Vista até o Windows 10.

O objetivo deste blog é o de fornecer informações sobre a detecção e diretrizes para ajudar a detectar as tentativas de explorar esta questão.

 

Orientação Detecção

Como parte da atualização, estamos também estamos fornecendo um log de eventos para ajudar os defensores a detectarem as tentativas de usar esta vulnerabilidade em seus sistemas. O log de eventos será disparado toda vez que um USB com malware que carrega esta vulnerabilidade seja montado no sistema. Se um evento é registrado, significa que tentaram explorar a vulnerabilidade, e é então bloqueada. Assim, uma vez que a atualização é instalada, a auditoria de eventos nos logs será capaz de usar isto como mecanismo de detecção. 

Esse evento está registrado no canal de "Sistema" e é relatado como um erro. 


Nota: Vários eventos podem ser criados para única tentativa de exploração.

Depois de instalar a atualização, as tentativas de exploração irão resultar no evento (ID:100) gerado com MountMgr ou Microsoft-Windows -MountMgr, como origem. O CVE associado a esta vulnerabilidade também será registrado para referência futura. Note que este código de erro também pode ser conectado a outras circunstâncias extremamente raras. Assim, enquanto há uma pequena chance de que este registro de eventos poderia ser gerado em cenários bem-intencionados, há uma alta probabilidade de que uma tentativa de exploração é a causa do evento.

- Axel Sachet, Vishal Chauhan do MSRC, grupo de vulnerabilidades e atenuações

 

Original:  http://blogs.technet.com/b/srd/archive/2015/08/11/defending-against-cve-2015-1769-a-logical-issue-exploited-via-a-malicious-usb-stick.aspx

 

 

EVENTS: Availability on Demand - almost infinite scale and secure/encrypted/long term retention of data – hands on event on using the Microsoft Cloud to support your DR strategy

$
0
0


 

Using Microsoft datacenters as an integral part of your Disaster Recovery Plan:

 

Free hands-on event

 

  • Do you want to learn about new disaster recovery options from Microsoft experts?

  • Have you been putting off trying new technology due to time pressures or not knowing where to start?

  • Do you think your disaster recovery strategy would benefit from a refresh?

  • Have you considered refreshing your servers in the cloud instead of a hardware refresh?

 

 

If you answer yes to any of the above we may be able to help.

 

 

Your Microsoft IT Pro subject matter experts are coming to a city near you over the next couple of months to provide education on disaster recovery.  You will see demos and walk through hands on labs on the elements Microsoft provides to support a disaster recovery strategy. 

 

 

The content is delivered in a fun, educational way, what’s more we will even provide a free Azure pass to ensure it’s not costing you to learn with Azure.

 

 

Attend the event and you will learn:

 

  • How to replicate virtualized workloads to Microsoft's global data centers

  • How to backup data and protect workloads with nearly infinite scalability

  • How to implement a hybrid replication utilizing both cloud and on premise

  • How to do back up without needing to buy more tape

  • Backing up your Windows clients (including Windows 10) to remote storage

 

Dates and locations:

 

Seattle, WA

Tuesday, September 1, 2015

San Francisco, CA

Thursday, September 3, 2015

Houston, TX

Tuesday, September 22, 2015

Charlotte, NC

Tuesday, September 29, 2015

Malvern, PA

Wednesday, September 30, 2015

Indianapolis, IN

Wednesday, October 6, 2015

Tampa, FL

Thursday, October 7, 2015

New York, NY

Friday, October 8, 2015

Irvine, CA

Wednesday, October 14, 2015

Dallas, TX

Friday, October 16, 2015

 

 

Click here to register: TechNet on Tour

 

 

We look forward to seeing you at one of the events above.

 

The IT Pro team.

Dynamic SQL Computer Group with Health Service Watcher Objects

$
0
0

The SQL 2014 Management Packs have fundamentally changed the way that SQL Server classes are scoped. This has created challenges for anyone who has scoped rules and monitors at the SQLServer.DBEngine class as that does not include SQL Server 2014 DB Engines. Likewise SqlServer.ServerRole does not include SQL Server 2014 roles.

The Microsoft.SQLServer.Library MP defines:

<ClassTypeID="Microsoft.SQLServer.ServerRole"Accessibility="Public"Base="Windows!Microsoft.Windows.ComputerRole"Hosted="true"Abstract="true"Singleton="false">

   <ClassTypeID="Microsoft.SQLServer.DBEngine"Accessibility="Public"Base="Microsoft.SQLServer.ServerRole"Hosted="true"Abstract="false"Singleton="false">

 

The Microsoft.SQLServer.2012.Discovery MP defines:

   <ClassTypeID="Microsoft.SQLServer.2012.DBEngine"Accessibility="Public"Base=" Microsoft.SQLServer.Library!Microsoft.SQLServer.DBEngine"Hosted="true"Abstract="false" />

 

The Microsoft.SQLServer.2014.Discovery MP then starts off anew:

<ClassTypeID="Microsoft.SQLServer.2014.ServerRole"Accessibility="Public"Base="Windows!Microsoft.Windows.ComputerRole"Hosted="true"Abstract="true"Singleton="false">

  <ClassTypeID="Microsoft.SQLServer.2014.DBEngine"Accessibility="Public"Base="Microsoft.SQLServer.2014.ServerRole"Hosted="true"Abstract="false">

Along with the changes, there is also a new Management Pack - Microsoft.SQLServer.Generic.Presentation - that defines a group of SQL Server Computers which does include all versions of SQL Server.

A question has come up recently about how to create a group of Health Service Watchers for all SQL Servers and also to create a group that contains the Computer Objects and Health Service Watcher objects for all SQL Servers (including SQL 2014).

Group of Health Service Watchers for all SQL Servers

This one is fairly straight forward and follows the process that Kevin Holman explains here. All that you need to do is update the Group Name to Microsoft.SQLServer.Generic.Presentation.ComputersGroup.

 

An example Management Pack for this can be downloaded here.

Group of Computer Objects and Health Service Watcher objects for all SQL Servers

This is a little more complicated as I haven't been able to find a role that covers both SQL 2014 and versions of SQL earlier than SQL 2014. To get around this I have created a dynamic group with 2 membership rules - once scoped to Microsoft.SQLServer.ServerRole (which covers SQL 2005 \ 2008 \ 2012) and one scoped to Microsoft.SQLServer.2014.ServerRole (which covers SQL 2014).

It basically builds on Tyang's excellent post here.

 

An example Management Pack for this can be downloaded here.

Disclaimer:
All information on this blog is provided on an as-is basis with no warranties and for informational purposes only. Use at your own risk.

The opinions and views expressed in this blog are those of the author and do not necessarily state or reflect those of my employer.

TechNet On Tour: Disaster Recovery using Azure


Segundo lançamento de atualizações cumulativas de segurança do Windows 10 da Microsoft tendo os mesmos problemas que o primeiro?

$
0
0

De Inforworld Magazine

Em 5 Agosto, a Microsoft lançou a sua primeira atualização cumulativa para o Windows 10. Chamado de KB 3081424 (ou Service Release 1, por alguns). O patch tem o mau hábito de não ser instalado em alguns sistemas. Depois de muito pranto e ranger de dentes, o registry hack  que cortava  os maus perfis de usuários, o KB 3081424 foi instalado com sucesso, na maioria dos sistemas.

Uma semana mais tarde, no dia 12 de Agosto, a Microsoft lançou SR2,ou a segunda atualização cumulativa para o Windows 10, KB 3081436 que incorpora todas as mudanças na primeira versão. Não há problemas. Uma dezena de posts da Microsoft Answers forum dão indicação que parece que a segunda atualização cumulativa também herdou o bug de instalação da primeira atualização.

Aparentemente, o método que descrevi para problemas hacking the registry em mal estado KB 3081424,  trabalha bem para resolver os problemas do KB 3081436 -- sobre a maioria, mas não para todos os sistemas. O mais comum suspeito é um mau perfil chamado Nvidia UpdatusUser. É só excluir esse perfil, seguindo as instruções, e de repente KB 3081436 se instala corretamente.

Em agosto de 12, em resposta a uma pergunta sobre o fórum de respostas da Microsoft, o  engenheiro da Microsoft, Bennet Martin ofereceu esta solução:

Lançamos uma correção para este problema através do Windows Update no KB3081440. Esta atualização corrige um problema envolvendo os perfis de usuários que podem ter impedido o KB3801424 de ser instalado em alguns sistemas. Esta correção será instalada automaticamente quando as atualizações estão programadas para serem executadas. Se você estiver enfrentando este problema, por favor, certifique-se que você tenha instalado as atualizações mais recentes. Se você ainda está enfrentando problemas para instalar atualização cumulativa KB3081424 depois de instalar a correção, por favor publique estas informações nos fóruns.

Original: http://www.infoworld.com/article/2970853/microsoft-windows/windows-10-patch-kb-3081436-triggers-endless-reboots-just-like-its-predecessor-kb-3081424.html  

(Cloud) Tip of the Day: Deploy Office Applications Using Azure RemoteApp

$
0
0

Today’s (Cloud) Tip…

You can now deploy Office applications using the Shared Computer Activation licensing available through Office 365 subscriptions E3 and E4 licenses.

We have two default Office 2013 templates available to use in the Azure RemoteApp Workspace.

The Office Professional Plus 3013 (30-day trial) template allows you to deploy Office applications without additional licensing and is designed for testing during your trial period.  Collections created using this template will be disabled after 30 days and cannot be reactivated or converted to a paid collection.

The Office 365 ProPlus (Subscription required) template can be deployed into production, but requires that users activate Office using their Office 365 E3 or E4 license when they log in for the first time.

Check out Using Office 365 with Azure RemoteApp for more information.

Office 365 Service Comparison Web Site

$
0
0

There is a great new site I just learned about to help you navigate the different offerings in Office 365.  The set lets you quickly filter on what your look for.  You can find the site here:

Office 365 service comparison

Here is what it looks like:

image

The site offers the ability to look at this in an Excel spreadsheet located here:  view the full-size workbook.   

For more details you will still want to visit the Office 365 Service Descriptions in the TechNet library.

Hester_Matt-5330



Matt Hester
Sr. Partner Technology Strategist

Solution Accelerator: Business Continuity with Azure Site Recovery

$
0
0

The Solution Accelerator series was designed to help you improve services margins, accelerate your time to market and gain recurring revenue through detailed, scenario based workshops. The “Solution Accelerator: Business Continuity with Azure Site Recovery” is designed to help you implement business continuity and disaster recovery solutions specific to your customer’s needs. Guided by implementation scenarios, you can decrease the complexity of your implementation and configuration of ASR at a customer site.

Program Benefits:

By participating in this session you will be able to:

  • Enhance sales revenue opportunities by learning how to help your customers cost effectively protect and recover data in case of a disaster.
  • Receive guidance on supporting Business Continuity/ Disaster Recovery scenarios across public, private and hybrid cloud environments using each environment’s unique capabilities.
  • Plan actionable Business Continuity/ Disaster Recovery for cloud-based applications and services. 

To see the course description, dates, and times, and to register for one or more webcasts in your region, please click on the link below:

Solution Accelerator: Business Continuity with Azure Site Recovery

 

Sexta-Feira - Atualização Internacional - Hyper-V 2008 R2: Virtual Networking Survival Guide

$
0
0

Olá Comunidade TechNet Wiki!

Hoje é Sexta-Feira, dia de Atualização Internacional!

E o destaque de hoje vai para o Artigo Hyper-V 2008 R2: Virtual Networking Survival Guide

Criado pelo Colaborador 

Neste artigo o nosso membro  mostra um pouco do conceito de VLAN ID.

O Vlan ID é um recurso que foi incorporado no Hyper-V para você poder configurar sua máquina ou seu host de Hyper-V em outras redes utilizando o conceito de Vlan’s que temos em Switchs e outro equipamentos de rede.

Venha nos ajudar contribuindo com a comunidade TechNet Wiki BR.

Até a próxima!

Wiki Ninja Jefferson Castilho ( BlogTwitterWikiPerfil )

OneDrive for Business sync affected by Skype for Business installation

$
0
0

If your OneDrive for Business sync stopped working after you installed Skype for Business, this could be due to a corruption of your Office cache.

 

Why does this happen? Basically, there are two install types and they don’t work together, as described in this article:  

Side-by-side installations of MSI and Click-to-Run versions of Office 2013 are not supported - https://support.microsoft.com/en-us/kb/2753630

 

How to fix it

 

If you have mixed install types you need to decide which on you want to use and make sure all applications are installed with that type.  You need to remove the other type. To ensure that you have completely removed one install type, it is best to uninstall all Office packages and then reinstalled the ones you choose.

 

There is a public fixit tool in the following article that will uninstall for you.  This tool will uninstall all Click-to-Run components on the 1st run and all MSI components on the 2nd run. 

 

https://support.office.com/en-us/article/Uninstall-Office-2013-or-Office-365-from-a-Windows-computer-9dd49b83-264a-477a-8fcc-2fdf5dbf61d8?ui=en-US&rs=en-US&ad=US

 

MSI Installations

 

To reinstall Office or Skype for Business with MSI you need to download Office 2013 standalone from the original source.

 

Click-to-Run installations

 

To reinstall Click-to-Run use the O365 Portal https://support.office.com/en-us/article/Download-and-install-Office-using-Office-365-for-business-on-your-PC-or-Mac-72977511-dfd1-4d8b-856f-405cfb76839c.

 

 

NOTE: We have introduced a check for this incompatibility which will prevent this issue for new installations.

For details, see:  https://support.office.com/en-US/article/Office-installed-using-Click-to-Run-and-Window-Installer-on-same-computer-isn-t-supported-30775ef4-fa77-4f47-98fb-c5826a6926cd

 

Written by:  David Wells

Azure Partner Community: Azure Active Directory Management, Monitoring, and Reporting

$
0
0

Welcome to part 3 of this month’s Azure Partner Community blog series.

image

by Jonathan Gardner
US Partner Technology Strategist for Microsoft Azure

In discussions with partners over the past few months, my Partner Technology Strategist colleagues and I have heard that Azure Active Directory is a topic that partners want us to address in our Azure Partner Community blog series and calls. Today’s post is part 3 in the August series, and covers management, monitoring, and reporting. I’ll provide a description of each, explain how each fits into your practice, and connect you to resources where you can learn more.

Overview

Azure Active Directory provides user and access management in the cloud that can secure access to both on-premises and cloud applications. While many companies begin using Azure Active Directory with their Office 365 account, there are advanced functions like Multi-Factor Authentication and Single sign-on that add considerable security benefits.

Management

There are many ways to manage Azure Active Directory, depending on the implementation. Azure Active Directory can act as a standalone authentication provider or be synchronized with an on-premises Active Directory forest. The way an organization utilizes Azure Active Directory will determine how they manage it. If AAD is used as a standalone authentication provider, the web portal or PowerShell can be used to perform Windows Active Directory operations against it. If the organization is syncing users to AAD through AAD Connect or Federation, changes to users will be made to the user record and they will be updated in AAD. In a sync or federation scenario, self-service password reset through AAD does allow for write-back from AAD to the on-prem AD. To connect Azure Active Directory and Active Directory, use Azure AD Connect.

Monitoring

Monitoring an identity environment has many facets. For organizations that use AAD sync or Federation, the connection between their on-premises environment and the cloud is vital. Earlier this year we released Azure AD Connect Health to help administrators ensure a reliable connection to AAD, and deliver insight into other aspects of the organization’s identity management.

Monitoring is only part of the story, though. AAD Connect Health also has email reporting built in to provide notifications to administrators in the event an alert is triggered. Alerts can be delivered to the global administrator or any number of defined email addresses. More information about AAD Connect Health can be found here.

Organizations looking for deeper insight in their AD environment, both on-premises or in the cloud, will be interested in Operations Management Suite (OMS) and the new Active Directory Assessment Intelligence Pack. This tool uses logic, machine learning, and organizational data to provide an assessment of how Active Directory is being used makes recommendations to remediate any issues it finds. All of this information is surfaced on a centralized cloud dashboard like the one in the image below. OMS allows organizations to be proactive with their Active Directory management.

Reporting

Azure Active Directory has quite a few reports built in to the service. These reports provide administrators information about how AAD is being used. While the standard reporting provides security relevant information like sign-ins from multiple geographies and account provisioning activity; the reports available to AAD Premium subscriptions go deeper. These reports include things like sign-ins from possibly infected devices, users with leaked credentials, password reset activity, and more. All of these reports are available through the Azure portal and outlined in the table below. The documentation provides more detail about what is in each report. A top request for AAD reporting is the ability to programmatically access them. The AAD team has started working on this through the AAD Reporting API. This provides a platform for our partners to help their customers create the right reports for them.

Report

Azure Active Directory

Azure Active Directory Premium

Sign ins from unknown sources

X

X

Sign ins after multiple failures

X

X

Sign ins from multiple geographies

X

X

Sign ins from IP addresses with suspicious activity

 

X

Anomalous sign in activity

 

X

Sign ins from possibly infected devices

 

X

Users with anomalous sign in activity

 

X

Application usage: summary

 

X

Application usage: detailed

 

X

Application dashboard

X

X

Account provisioning errors

X

X

Devices

 

X

Activity

X

X

Audit report

X

X

Groups activity report

 

X

Password reset registration activity report

 

X

Password reset activity

 

X

What’s in it for you

Beyond deployment services, there are many opportunities for partners with management, monitoring, and reporting of Azure Active Directory. Proactive monitoring of Active Directory is not something that most organizations do well, and you could build a managed services offering that provides this to customers. Identity is the backbone of access to an organization, and can also be the most valuable. An opportunity I see for an Intellectual Property (IP) services offering is utilizing AAD and Azure Machine Learning to create customized assessments for industry verticals. If your company has unique institutional knowledge about an industry with very specific identity requirements, capitalize on that. While we have built generalized assessment and guidance into the Operations Management Suite, customized reporting and guidance through the AAD Reporting API opens up a huge partner opportunity.

Getting started

Throughout this post I have included links to documentation and other resources for getting started with each aspect of Azure Active Directory management, monitoring, and reporting. Here are additional recommendations:

Microsoft Virtual Academy: Getting Started with Microsoft Azure Active Directory

Microsoft Virtual Academy: Azure Active Directory Core Skills Jump Start

 

Azure Active Directory: Identity Management as a Service for Modern Applications

Azure Active Directory Connect: Express Settings

 

Azure AD Connect Health : Monitor your identity bridge

 

Azure Active Directory Reports

 

Azure Operational Insights – Overview

     


PowerTip: Use PowerShell 5 to Compress Files

$
0
0

Summary: Learn how to use the new Compress-Archive cmdlet to compress selected files in Windows PowerShell 5.0.

Hey, Scripting Guy! Question How can I compress a bunch of files on my computer that match a pattern I supply to Get-ChildItem?

Hey, Scripting Guy! Answer Use Get-ChildItem to find the files you want to compress, and pipe the results to the Compress-Archive cmdlet,
           for example (gci is an alias for Get-ChildItem):

gci c:\fso\*.txt | Compress-Archive -DestinationPath c:\fso\myarchive.zip

Event-Tipp: Dynamics Marketing und Cloudbridge auf der dmexco (16. und 17. September, Köln)

$
0
0


Liebe Leser,

 

heute möchten wir Ihnen wieder mit einem Blick in den Dynamics-Eventkalender eine Veranstaltung empfehlen, auf der Sie sich selbst ein Bild von den vielfältigen Lösungen und Services von Microsoft und seinen Partnern für das digitale Zeitalter machen können.

Im Fokus: die dmexco 2015!

 

Unter dem Motto „Connecting the global digital economy“ ist die dmexco die weltweite Leitmesse und Konferenz für die digitale Wirtschaft. Als einzigartige Kombination aus Messe und Konferenz steht die dmexco für innovative und zukunftsweisende Entwicklungen und Trends im Zentrum einer neuen digitalen Ökonomie: der Digiconomy.

 

 

Meet

Marketing

Made easy!

Besuchen Sie Microsoft Dynamics Marketing und Cloudbridge auf dem Microsoft-Stand Halle 7.1, Gang B Nr. 049, Gang C Nr. 040.

 

Neben hochkarätigen Speakern in den Panels präsentieren wir Ihnen ein innovatives und breites Angebot aus allen relevanten Bereichen von Microsoft mit einer großen Live Experience Area.

Wir zeigen Ihnen, wie Microsoft Agenturen und Unternehmen bei der Transformation in die Digitale Welt unterstützt. Meet Marketing Made Easy fasst zusammen, wie wir Marketingprozesse und Entscheidungen vereinfachen können. Das Erlebnis für den Nutzer steht dabei immer im Vordergrund. Hierzu halten wir einige spannende Cases, national und international, für Sie bereit, präsentiert auf den neuesten Devices und relevant für alle Zielgruppen.

 

Unser Spartipp für Sie: Nutzen Sie noch bis zum 17. August die Möglichkeit, sich kostenfrei zu registrieren. Weitere Informationen finden Sie hier.

 

Wir freuen uns auf Ihren Besuch!

 

Proteja-se Contra Malvertising

$
0
0

Proteja-se Contra Malvertising

 

 

Recentemente, ficamos sabendo de um esforço cibercriminoso orquestrado para subverter a rede de publicidade do Yahoo, que pode ter afetado os 6,9 milhões de visitantes do site. Os agentes de ameaças por trás desse ataque utilizaram algumas ameaças que vimos recentemente, como malvertisements e exploit kits.

Malvertisements são anúncios maliciosos criados e publicados por cibercriminosos para afetar usuários que visitam os sites onde os anúncios estão hospedados, subvertendo eficazmente a cadeia de distribuição do anúncio. Nesse caso, os cibercriminosos usaram sites do Microsoft Azure, que poderiam atrair um grande número de usuários, aumentando o volume de potenciais alvos. Essa técnica é vista frequentemente: os atores de ameaças se aproveitando de assuntos de alta visibilidade e comprometendo sites associados. Os atores também afetaram a rede de publicidade do Yahoo, uma das maiores redes de anúncios do mundo, com a probabilidade de garantir uma alta taxa de infecção. Os malvertisements também funcionam de um modo que permite que a infecção ocorra independentemente dos usuários clicarem em um anúncio malicioso. Isso permite que os agressores infectem usuários desavisados sem nenhuma interação além de se conectar às páginas afetadas.

Exploit kits estão sendo usados mais frequentemente por atores de ameaças porque são fáceis de se obter e não muito caros. Nesse ataque em particular, o exploit kit Angler foi usado para infectar vítimas que navegavam nas páginas comprometidas. Os autores desses exploit kits estão acrescentando novas vulnerabilidades muito rapidamente, logo depois de divulgadas. Como você pode ver abaixo, muitas das novas vulnerabilidades do Adobe Flash divulgadas este ano foram adicionadas ao exploit kit Angler.

Em particular, a CVE-2015-0313 foi explorada em um ataque muito semelhante no começo deste ano. Os agressores utilizaram esse exploit kit usando malvertisement colocados em um site comprometido.

Outra tendência dos atores de ameaças é a organização de sequências maliciosas para garantir taxas máximas de infecção empregando várias táticas importantes:

1. Hospedar seu vetor de infecção inicial em sites comprometidos. Isso ajuda com sites legítimos que podem não ser sinalizados como maliciosos devido a preocupações com falsos positivos. Eles também tendem a ser visitados regularmente por usuários.

2. Usar malvertisement que não exige que o usuário clique ou baixe algo para ficar infectado. Os anúncios estão em todos os lugares e, embora muitos usuários os ignorem, permitem que sejam executados. Se eles infectarem os servidores da rede de anúncios, quaisquer e todos os sites que usam os anúncios são infectados, ao invés de ter que infectar um site de cada vez.

3. Usar exploit kits que sirvam para várias vulnerabilidades esperando que uma delas não tenha sido corrigida. Como você vê acima com o Angler, 10 novas vulnerabilidades do Flash foram usadas, mas essas não foram as únicas usadas no kit (as vulnerabilidades no IE, Java e Silverlight também foram incluídas). Muitos usuários e empresas podem não ter um processo de patch eficaz para lidar com o rápido tempo de entrega dos cibercriminosos com novas vulnerabilidades.

Meu conselho aos usuários que podem estar preocupados com esse ataque, ou quaisquer futuros ataques usando esses métodos, é implementar uma abordagem de segurança em camadas que apresente o seguinte:

• Ative a tecnologia de reputação e/ou filtro da web em seus endpoints. Embora a Trend Micro possa não bloquear as páginas de site legítimos, temos tecnologia dentro de nossas soluções para endpoint que bloqueiam os próprios malvertisements. Isso pode ajudar a bloquear a infecção inicial.

• Implemente o “Browser Exploit Prevention”. Cada vez mais, vemos cibercriminosos explorando páginas de sites adicionando exploits que afetam o navegador. Esse tipo de tecnologia pode identificar vulnerabilidades conhecidas, e também as desconhecidas (dia-zero), através do uso de regras heurísticas. As soluções de segurança de endpoint da Trend Micro também incluem essa tecnologia.

• Use um software de virtual patching. Em muitos casos, os patches dos fornecedores podem não ser implementados devido a requisitos de patching restritos. As tecnologias de virtual patching bloquearão os exploits que tentam infectar o host, permitindo que os usuários e empresas garantam que seus endpoints e servidores estão protegidos contra exploit kits. As soluções Deep Security e Vulnerability Protection da Trend Micro suportam essa solução.

• Inclua tecnologia de sandbox personalizada. Essa tática faz com que o malware seja executado dentro de um ambiente seguro. Vimos muitas instâncias onde nossa solução Deep Discovery conseguiu identificar um download malicioso ou o anexo em email usado como arma antes que ele fosse capaz de infectar nossos clientes, mesmo quando o malware era desconhecido (dia-zero).

As ameaças de hoje são multifacetadas e, assim, só uma parte de tecnologia (como antimalware) não é suficiente para proteger você totalmente. Implementar uma abordagem multicamadas ajuda a minimizar seu risco de se tornar a próxima vítima, seja por meio de múltiplas tecnologias suportadas dentro de uma solução para endpoints ou adicionando múltiplas soluções de segurança em toda a sua rede.

Embora essa não seja uma ameaça nova, nos lembra que os agentes de ameaças usarão o que funcionar, inclusive táticas projetadas para melhorar suas taxas de infecção. A Trend Micro continuará a melhorar nossos recursos de proteção, garantindo que nossos clientes tenham um mínimo risco de infecção.

 

Source: http://blog.trendmicro.com.br/protecao-contra-malvertising/#.Vc42WsKFOM9

PSA: Great Series on Windows Performance

Hack and a thought

$
0
0

Recently I came across a cute hack to reset windows 7 password, someone shared that to me , saying its cake walk

http://www.oxhow.com/reset-windows-7-password-without-password-reset-disk/

I looked at it and tested it in lab and was able to change the password as explained in it. Then I also came across the ways to mitigate this for example.

If we execute below command in elevated command prompt(admin command prompt), this will disable launch of repair that is done in the article given

bcdedit /set {default} bootstatuspolicy ignoreallfailures

There are other ways as well. But that’s not that important, what’s important is(as per me and few others as well) ,that’s what I’m going to discuss here.

If you already are not aware of “Ten immutable laws of security” refer http://blogs.technet.com/b/rhalbheer/archive/2011/06/16/ten-immutable-laws-of-security-version-2-0.aspx

List is here, so if we look at it, this is hitting law#3

Law #1: If a bad guy can persuade you to run his program on your computer, it's not solely your computer anymore.
Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore.
Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore.
Law #4: If you allow a bad guy to run active content in your website, it's not your website any more.
Law #5: Weak passwords trump strong security.
Law #6: A computer is only as secure as the administrator is trustworthy.
Law #7: Encrypted data is only as secure as its decryption key.
Law #8: An out-of-date antimalware scanner is only marginally better than no scanner at all.
Law #9: Absolute anonymity isn't practically achievable, online or offline.
Law #10: Technology is not a panacea.

i.e. Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore.So if you indeed are hitting this law and still think operating system should have a mitigation for it by default, then a rethink on it is required.

I was thinking about a scenario, when this can happen to non-corporate machine e.g. regular user and when can this happen to a corporate user’s machines, which are either desktops or laptops.

For non-corporate regular user, this can happen if she loses her laptop. Same is true for a corporate user i.e. if she loses her laptop, so what’s the best defense or mitigation regarding this if you are hitting law # 3 .

 I would feel safe as both type of user, if my data is not accessible to bad guy. That’s only possible with encryption i.e. if user’s laptop’s drive is encrypted.  Microsoft’s latest operating systems have a feature called Bitlocker which is a strong, in fact best defense in such scenario. If bad guy does not have the bitlocker key, he can’t even get to the starting point that’s mention in the blog link of hack. He cannot access data in the drive, its ENCRYPTED J. So although user would still lose the data ,if she hits the law #3 and her machine as well but data will not be compromised or disclosed, nobody can see it.

For desktops in enterprise, its little difficult to imagine hitting law # 3 but here again Bitlocker is a super defense, bad guy can’t go any farther then the bitlocker key screen J.

In information security, confidentiality of data is maintained by ensuring its encrypted at rest and also when it is at move using protocols like SSL , Ipsec. So Encryption is the way forward(its already there, some are using it some are not).

Following are few links about how bitlocker can be enabled, these are few, will add more as and when I ll find more

http://windows.microsoft.com/en-in/windows-8/bitlocker-drive-encryption, windows 8

https://technet.microsoft.com/en-us/library/dd835565(v=ws.10).aspx windows 7

https://technet.microsoft.com/en-us/library/dd875547(v=ws.10).aspx

http://windows.microsoft.com/en-IN/windows7/what-group-policy-settings-are-used-with-bitlocker

http://windowsitpro.com/security/deploy-bitlocker-your-organization-right-way

 

 

Viewing all 36188 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>