Jag fick alldeles nyss ett meddelande om att ett "lyckat” inloggningsförsök hade skett på mitt Facebook-konto, från en mobil enhet i Stockholm. Med lyckat menar jag att det var rätt användarnamn och lösenord.

Hade jag inte aktiverat att jag dessutom måste godkänna Facebook-inloggningar från nya enheter via ett SMS till min mobil så hade den personen alltså lyckats logga in som mig. Det var med andra ord tack vare SMS:et med engångskoden som jag fick reda på det skedde.

När jag själv loggade in på Facebook (från en enhet som redan godkänts) hade jag en Notifiering med ett nytt inloggningsförsök, med info om vilken typ av enhet (mobil) och en karta (det var Stockholm). Tycärr sparades inte den i Notifieringshistoriken, så jag har ingen skärmdump på det.

För att aktivera detta på ditt Facebookkonto, logga in och gå till Konto Kontoinställningar och klicka på Ändra vid Kontosäkerhet.

Under Godkända inloggningar, kryssa i "Kräver att jag anger en säkerhetskod som skickats till min mobil".

Det var ett tag sedan jag aktiverade detta, så jag kommer inte ihåg när och hur man anger sitt mobilnummer, men det är nog ganska självförklarande.

Jag bytte självklart lösenord på Facebook direkt, jag kom faktiskt till byta lösenord-sidan när jag klickade i att det inte var jag i själva Notifieringen.

Jag vet inte hur de kände till mitt lösenord, det var 10 tecken, blandade helt utan logik (inte ens för mig). Jag använder det inte på någon annan site heller.

En brasklapp: Det fins säkert nån anledning till detta kan ha skett utan att någon faktiskt försökte logga in, jag kan dock inte komma på nån. Det kanske inte heller var från Stockholm, jag vet inte hur de vet det, GeoIP eller GSM-triangulering kanske? Oavsett så är det bra att aktivera detta skydd.

Annonser

Med hjälp av WMI-kommandot qfe kan man (bland annat) lista alla installerade hotfixar på en Windowsdator.

Kör man

C:\>wmic qfe > patchar.txt

skapar man en textfil med samtliga installerade patchar på den datorn som kommandot körs på.

Om man kombinerar detta med findstr kan man snabbt kontrollera om en specifik patch är installerad enligt följande:

wmic qfe | findstr <kbnummer>

Är den inte installerad får man ingen träff:

C:\>wmic qfe | findstr KB123456C:\>

Ä den installerad får man en träff, som även innehåller en länk till mer info om patchen:

C:\>wmic qfe | findstr KB2525835
http://support.microsoft.com/?kbid=2525835 CLIENT1 Security Update
KB2
525835 NT AUTHORITY\SYSTEM 6/14/2011
C:\>

Hoppas nån har nytta av tipset!

———————————-

Edit: Uppdaterade kommandona ovan från ”kbid=2525835” till ”KB2525835”, då inte alla patchar innehöll KB-nummret i support-länken. Tack till Anders Olsson som noterade detta!

En kollega till mig undrade hur jag installerade Windows Home Server 2011 på en Acer H340, som på grund av att de är en utgående modell är riktigt billiga just nu. 3TB disk för 3000 kr eller 5TB för 3500 kr. Det är ju nästan billig nog för bara diskutrymmet, men här ingår Windows Home Server 2003 och själva servern också!

Jag började skriva instruktionerna i ett mail, men insåg halvvägs att jag lika gärna kan blogga om det istället.

Normalt brukar en Windowsinstallation inte vara något problem, men det som gör H340 lite speciell är att den inte har något grafikkort, den har inte ens en skärmkontakt. Den kommer som sagt förinstallerad med Windows Home Server 2003 och den administreras normalt via klientagent (som installeras på datorer som ska backuppas av WHS) eller via en webbläsare. Men nu ville jag alltså uppgradera min H340 till WHS 2011, helt utan möjlighet att se hur installationen går eller göra några val under installationen.

Innan du uppgraderar till WHS: Jag funderar ibland på att gå tillbaka till WHS 2003, då den har så kallad DrivePooling. Stoppar man i en ny disk blir det inte ytterligare en enhet eller ett nytt share, utan det befintliga utrymmet (som delas av alla shares) utökas bara, oavsett om en nya disken är ATA, SATA eller USB. Dessutom kan man välja om ett share ska vara duplicerat, dvs att allt innehåll i den mappen alltid ska ligga på två fysiska diskar (ifall en disk går sönder har man ändå all data i den mappen kvar). En slags fattigmans-RAID på share-nivå.

I WHS 2011 tog de bort detta och varje share ligger på en utpekad disk och måste man manuellt hantera detta. Även om det finns inbygga Wizards för att migrera shares mellan diskar är det inte optimalt. Just nu har jag mapparna Filmer och Filmer2 och det är precis det jag vill undvika. Det finns tredjepartsprodukter som löser detta i WHS2011, till exempel Driver Bender, DriveHarmony och StableBit Drivepool,  men alla dessa är bara i betastadiet än så länge och jag vågar inte labba med min personliga data. Jag har alltså inte testat någon av dem än, skriv gärna en kommentar om du har erfarenheter.

Ok, hur gör man då för att installera Windows Home Server 2011 på en dator utan skärm med hjälp av ett USB-minne?

Först måste du ha ett USB-minne (nähä?). Den måste vara 8Gb, 4Gb räckte precis inte. Jag hade ingen, så jag köpte en Zap Slider 8GB för 139 kr på Teknikmagasinet.

Sen ska vi göra USB-minnet bootbart. Tänk på att detta rensar allt på USB-minnet!

Starta cmd som administrator och skriv in följande kommandon:

  1. diskpart
  2. list disk (notera USB-minnets nummer i listan)
  3. select disk [nummer]
  4. clean
  5. create partition primary
  6. select partition 1
  7. active
  8. format fs=fat32
  9. assign
  10. exit

Köp eller ladda hem Windows Home Server 2011. Den finns t.ex. på Amazon, Newegg eller på TechNet/MSDN.

Kopiera hela DVD-innehållet (eller extrahera ISO-filens hela innehåll) till USB-minnet.

Skapa en ny textfil med namnet cfg.ini och placera den i roten på USB-minnet. Kopiera in texten nedan, ändra sedan det fetstilta till det som du vill ha. Detta är alltså en svarsfil som gör valen åt dig under installationen:
———————————————————
[WinPE]
InstallSKU=SERVERHOMEPREMIUM
ConfigDisk=1
CheckReqs=0
WindowsPartitionSize=61440
Processed=true

[InitialConfiguration]
AcceptEula=true
ServerName=Servernamn
PlainTextPassword=Lösenord
PasswordHint=Lösenordstips
Settings=All
———————————————————

För att enkelt kunna backa tillbaka till det förinstallerade WHS2003 tog jag ur den förinstallerade OS-disken som följde med (den var tydligt markerad med en klisterlapp) och installerade WHS 2011 på en annan disk. Se till att bara ha en disk i servern när du ska installera!

Sen är det bara att stoppa i USB-pinnen, starta servern och hoppas. Att disken låter (även om H4340 är relativt tyst hörs det) och att lampan på USB-minnet blinkar är bra tecken.

Jag bevakade min routers DHCP och när en ny adress dök upp (efter kanske 10-15 min) surfade jag till den IP-adressen och fortsatte konfigurationen av WHS2011 där.

Lycka till, Mattias! Hör av dig om du har frågor…   Smile

Jag har tidigare bloggat om både antiviruset Microsoft Security Essentials och virusborttagningsverktygen Microsoft Malicious Software Removal Tool och Microsoft Safety Scanner, men alla dessa kräver att datorn kan starta upp och faktiskt går att använda. Så är ju inte alltid fallet och vissa virus blockerar även så att installerade antivirusprogram inte fungerar korrekt.

För att hantera detta har Microsoft släppt en beta-version att ett verktyg som de kallar Microsoft Standalone System Sweeper. Med hjälp av detta verktyg skapar man en bootbar CD eller USB-minne och kan därmed göra en så kallad offline scan. Man startar alltså upp ett separat OS i RAM-minnet och skannar sedan av hårddisken som din vanliga Windowsinstallation ligger på. Då kan inte virus hindra dig eftersom det faktiskt inte körs utan bara ligger där och väntar på att bli borttaget 🙂

Jag har inte hunnit testat detta verktyg själv än. Om du testar det det, skriv gärna en kommentar här på bloggen om dina erfarenheter.

Verktyget är nog inte menat att spridas till alla än, på nedladdningssidan står det ”Thank you for contacting Microsoft Support. You have been directed here to download and install the beta version of Microsoft Standalone System Sweeper Beta”.

Läs mer och ladda ner här:
http://connect.microsoft.com/systemsweeper

Notera att om du ska ladda ner 32-bitars eller 64-bitars beror på vilken arkitektur systemet som du ska skanna har, inte systemet som du ska köra verktyget på för att skapa CD-skivan/USB-minnet.

image

Nyligen upptäckte Kaspersky en ny trojan som bygger på trojanen Banker. Den verkar enbart rikta in sig på bankkunder i Brazilien, men jag tyckte den var så intressant så jag ville blogga om vilka tekniker den använde för att lura slutanvändarna.

Trojanen utnyttjar ett säkerhetshål i gammal Java Runtime Environment (JRE). Den möjliggör en så kallad drive-by-download, dvs det räcker att man besöker en webbsida med en elak Javaapplet för att man ska få trojanen installerad. Flera populära brazilianska webbsidor hade hackats och fått denna applet installerad på sina webbservrar, så tipset “undvik skumma sidor” hade inte hjälpt.

Följande filer packades upp av trojanen:

image

Med hjälp av reg-filen slår man av User Account Control (UAC) och installerar ett fulcertifikat i Trusted Root Certificate Store, dvs det anses som fullt betrott av datorn.

imageTrojanen fungerar även på 64-bitars Windows. Men 64-bitars Windows är normalt skyddat med PachGuard (eller Kernel Patch Protection som det också kallas), vilket innebär att bara betrodda signerade drivrutiner kan installeras. Hur gick de runt detta då?

 

Jo, med hjälp av bat-filen konfigureras datorn (med bcdedit.exe) att starta upp Windows i TESTSIGNING-läge vid nästa omstart, läs mer om det här. Detta innebär att man accepterar ett specialcertifikat som Microsoft tillhandahåller för att förenkla tester för utvecklare. Jag har sagt det förr och kommer att behöva säga det igen: Finns det en “bakdörr/genväg/testfunktion” i en säkerhetslösning kommer den förr eller senare att utnyttjas av elakingarna också.

Så efter nästa omstart av offret installeras de bifogade drivrutinerna helt utan varningar. Dessa drivrutiner ser till att dölja trojanens existens på datorn genom att hooka in sig på Windows-API:erna som listar mappinnhåll och vilka tjänster som körs. Den döljer – på en låg nivå i systemet – alla referenser till sig själv. Det är detta som är själva definitionen av ett rootkit.

Trojanen lägger dessutom till adresser till Brazilianska banker i hosts-filen på datorn. Hosts-filen är en lokal fil som innehåller dns-namn med motsvarande IP-adresser. Denna lista kollas av Windows innan man går vidare med andra försök till namnuppslagning. Får man en träff här går man alltså inte vidare till DNS-förfrågningar.

Exempel på innehåll i en hosts-fil (jag har fejkat innehållet):

image

IP-adresserna som trojanen styrde om offren till hade kopior av bankernas inloggningssystem. De hade också SSL-cert som var signerade av fulcertet som installerats i offrens datorer. För slutanvändaren så det alltså helt ok ut. Man körde ju HTTPS, det var inga varningar och adressen var rätt.

Trojanen avaktiverade dessutom säkerhetsfunktioner som vissa av bankerna hade installerat i sina klienters webbläsare.

Inte ens SMS-koder eller bankdosor hade hjälpt, de som skapade trojanen kan ju skicka SMS-koden eller challenge/respons (modifierad vid behov) mellan offret och den riktiga banken. Detta hade dock gjort att elakingarna bara kunde logga samtidigt som när offret gjorde det, inte när de ville. Men man behöver ju bara vara inloggad en gång för att tömma kontot.

Ok, så hur kunde offren skyddat sig då? Man bör inte göra bankärenden på samma dator som man använder för att surfa runt på. Man kan använda bootbar live-CD, virtuella maskiner eller olika fysiska maskiner. Lite besvärligt, men många Brazilianare önskar nog att de hade gjort så.

Om man av någon anledning väljer att inte skilja på surf och bankärenden då?

Patcha allt! Inte bara Windows utan även alla program, plugins och tillägg. Använd SUMO och/eller Secuina PSI som jag har bloggat om tidigare för att underlätta detta. Uppdaterat antivirus är förstås också ett måste.

Att titta på utgivaren av SSL-certifikatet hade inte gett så mycket, eftersom det enda som behöver skilja mellan det riktiga och det fejkade är dess thumbprint. Namet på det utgivande certifikatet sätter ju hackern till vad han vill.

Jag använder en plugin till Firefox som heter Certificate Patrol. Jag ska blogga om det nån gång, men den hade varnat mig om att bankens certifikat – även om det var giltigt – hade bytt utgivare. Detta kan visserligen ske utan att det är ”fel”, men det skulle i alla fall göra att jag skulle besöka sidan från en annan dator på ett annat nät och se om det var bytt på den också, speciellt om förra certets giltighetstid inte var på väg att gå ut (Certificate Patrol har koll på det). Detta under förutsättning att jag installerat pluginet innan jag fick trojanen förstås.

Säga vad man vill, men man blir både imponerad och skrämd av så här sofistikerade attacker.

Microsoft släppe nyss en beta av Microsoft Forefront Endpoint Protection 2012.

De största nyheterna är att den stödjer System Center Configuration Manager 2012, har rollbaserad administration samt effektivare distribution av säkerhetspatchar.

Ladda ner här:
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=b64c2029-0f56-4606-ba0c-ea92e03541f5

Läs mer om vad Forefront Endpoint Protecion är på Forefront MVPn Anders Olssons blogg:
http://forefront.psynet.se/endpoint-protection/

HeroLogo_sirv10

Microsoft släppte nyligen en ny version av sin säkerhetsrapport som kommer ut halvårsvis. Den heter Microsoft Security Intelligence Report volume 10 (July – December 2010) och olika varianter av den kan laddas ner här:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=821e0433-5b9d-422d-8d78-ab641ee6e132

Den stora är lite tung att läsa med sina 559 sidor, men Key Findings Summary på 9 sidor sammanfattar det viktigaste.

Här kan du läsa lite mer om Security Intelligence Report:
http://www.microsoft.com/security/sir/

image

Om du – som jag – ofta använder verktyg från sysinternals, t.ex. Process Explorer, BGinfo, Autoruns, ZoomIt, TCP View, Disk2vhd, psexec etc, kommer du kanske att uppskatta detta tips.

I en kommandoprompt i Windows, skriv följande kommando:

pushd \\live.sysinternals.com

Då skapas en tillfällig enhetsbokstav som kopplas mot Sysinternals WebDav-share med de senaste versionerna av deras verktyg.

image

Kommandoprompten byter även current path till den nya enheten, så för att köra ett av verktygen är det bara att skriva namnet och trycka på enter. Tab completion funkar men tar några sekunder.

Här listar jag alla verktyg som börjar på pro:

image

Du kan även se enhetsuppkopplingen i Utforskaren:

image

När du avslutar den aktuella kommandoprompten kopplas uppmappningen ifrån automatiskt.

Vill du ha en permanent uppkoppling är det bara att manuellt mappa en enhetsbokstav mot \\live.sysinternals.com.

Här finns mer info om alla verktygen:
http://technet.microsoft.com/sv-se/sysinternals

BackTrack 5 släppt

Publicerat: 10 maj 2011 i Uncategorized

För en halvtimme sedan meddelade @BackTrackLinux via Twitter att BackTrack 5 är släppt:

http://www.backtrack-linux.org/downloads/

Happy Hacking, men glöm inte att vara snäll!

Microsoft Safety Scanner

Publicerat: 20 april 2011 i Uncategorized

Om du misstänker att du eller någon du känner har fått ett virus ska du läsa detta.

2004 fick Microsoft problem med att vissa datorer krashade efter en uppdatering via Windows update. Efterforskning visade att alla de klienterna hade ett rootkit, som fick problem när Windows uppdaterade de dll:er som den utnyttjade.

För att undvika att detta skulle ske igen utvecklade Microsoft ett verktyg som automatisk laddas ner och körs en gång i månaden (via Windows Update). Det heter Windows Malicious Software Removal Tool, jag bloggade om det för två år sedan. Man kan också ladda ner det manuellt och köra det. Det är inte ett proaktivt antivirusskydd, utan det försöker “bara” upptäcka och ta bort virus som redan fått fäste i din dator. MSRT innehåller desutom bara en minidatabas med de mest spridda virusen just den månaden.

Nu har Microsoft släppt en version av verktyget med en mer komplett lista på virus som det kan ta bort. Det kallar verktyget Microsoft Safety Scanner och det är gratis att ladda ner och köra. Det behöver inte installeras och kan även köras direkt från ett USB-minne. Det kan köras utan problem även om man har ett annat antivirus installerat.

Verktyget fungerar bara 10 dagar efter nedladdning, detta för att man alltid ska ha en så färsk lista med virus som möjligt.

Det är fortfarande inte ett realtidsskydd, så du bör ha ett vanligt antivirus installerat.

Man kan välja olika typer av scans:

mss

En Quick scan på min dator ca 3 minuter. En liten miss är att statusbaren som visas under skanningen börjar om från början när den når slutet, så det är mer en indikator på att det går framåt än hur lång tid det faktiskt är kvar:

mss-bar

Så här vill man att det ska se ut efter en skanning:

mss-klar

Här finns Microsoft Safety Scanner att ladda ner, det finns även en länk till gratisantiviruset Microsoft Security Essentials där:

http://www.microsoft.com/security/scanner/

64-bitarsversionen är 69,3 Mb stor.

Slutet för PKI?

Publicerat: 1 april 2011 i Uncategorized

image

En fd lärare till mig på Universitetet i Karlstad, Jens Jidbom, som numera forskar inom IT-säkerhet, har utvecklat en algoritm som i 0,013% av försöken lyckats heltalsfaktorisera stora primtal. Jaha, tänker du, vad har detta med ”slutet för PKI” att göra då?

Jo, PKI står för Public Key Infrastructure, dvs det en infrastruktur som hanterar certifikat som bygger på publika och privata nycklar. Den publika nyckel sprider du fritt, och den privata ska bara du ha tillgång till. Detta möjliggör pålitlig kryptering och signering.

Nycklarna bygger på extremt stora primtal, så stora att det krävs 1024, 2048 eller 4096 bitar att representera dom. Vi snackar alltså stoooora tal med flera hundra siffror I sig. Nycklarna har en relation till varandra. Klippt från Wikipedia-artiklen om krypteringsalgoritmen RSA:

Generering av nycklarna

För att ta fram nycklarna som behövs för att använda RSA-algoritmen görs följande beräkningssteg

  1. Välj först slumpmässigt två olika mycket stora primtal, p och q .
  2. Multiplicera därefter p och q och kalla produkten n.
  3. Välj sedan ett annat heltal, e så att e och (p-1)(q-1) är relativt prima och 1 < e < (p-1)(q-1) .
  4. Beräkna slutligen ett heltal d sådant att ed ≡ 1 (mod (p-1)(q-1)).

Den publika nyckeln består av talen e och n och den privata nyckeln av talen d och n.

Finessen är att även om e och n är kända, går det inte att räkna ut de båda primfaktorerna p och q, inom rimlig tid, eftersom det inte finns någon effektiv algoritm för primtalsfaktorisering. Därmed kan man inte heller räkna ut d. Endast den rätte mottagaren känner till p, q och d och kan därmed avkoda meddelandet.

Jens har alltså trots allt lyckats hitta en “effektiv algoritm för primtals-faktorisering”. Nåja, effektiv kanske den inte är, men den finns och funkar ibland.

Även om han “bara” lyckas i 0,013% av fallen och även att det tar flera dagar när man lyckas så kan man nu inte längre räkna med att ett certifkat är giltigt.

Notera att det inte spelar någon roll hur hög assurans certifikatet har, dvs hur noggrann kontroll som gjordes att certifikatet verkligen gavs ut till rätt person samt hur noga man har skyddat de privata nycklarna. Har jag tur kan jag alltså räkna ut den privata nyckeln till http://www.valfribank.se eller skapa ett giltigt certifikat som får ansluta till vpn.valfrittföretag.com.

Jag var självklart skeptisk till det, så jag skickade 50 test-certifikat till honom tillsammans igår med signerade dokument och imorse ringde han mig och läste upp den privata nyckeln till ett av certifikaten. Jag trodde jag skulle svimma.

Resultatet måste genomgå en s k peer review innan det presenteras, där andra insatta forskare verifierar att resultatet är korrekt. Men jag har ju fått det bevisat att det funkar, så jag är övertygad.

Ska bli spännande att se hur detta påverkar branchen, allt från SSL, kortbetalningar och kryptering av data bygger ju på antagandet att man inte kan heltalsfaktorisera primtal.

Innebär detta att det är dags att byta karriär? Nä, men däremot kommer det inebära att man måste påskynda införandet av certifikat som bygger på eliptiska kurvor. Tekniken finns, men är inte spridd än.

HTTPS även för Twitter

Publicerat: 16 mars 2011 i Uncategorized

Även Twitter har nu fixat en inställning för att alltid köra HTTPS. Jag har tidigare bloggat om när GMail, Hotmail och Facebook införde det. Läs gärna äldre de inläggen om varför man bör göra det.

Logga in på twitter.com, gå till Settings och kryssa i HTTPS Only:

image

Glöm inte att klicka på Save. Du får eventuellt ange ditt twitter-lösenord igen för att bekräfta.

Facebook SSL

Publicerat: 1 mars 2011 i Uncategorized

Facebook har sedan en tid tillbaka börjat erbjuda Secure Browsing (https). Detta innebär att ALL kommunikation med Facebook skickas krypterat, inte bara dina inloggningsuppgifter. Detta gör att man inte längre kan ta över din session genom att sniffa nätverket och återanvända din cooke som annars skickas i klartext. Det är t.ex. detta som verktyget som Firesheep gör.

Facebook har rullat ut inställningen sakta men säkert. Jag fick det inte förrän 3 veckor efter att det började rullas ut. För att kolla om du kan slå på det, gå till:

Facebook – Konto – Kontoinställningar – Kontosäkerhet – Ändra

Så här ser det ut om du inte fått inställningen ännu:

fbssl

Så här ser det ut om du har fått möjligheten att slå på det:

fbssl_nyny

Glöm inte att klicka på Spara. Det är lite ovanligt att Spara-knappen är vid själva inställningen, inte längst upp eller ned på sidan med inställningar.

Värt att notera är att en del Facebook-applikationer inte kan hantera https. Du kan då få frågan om du vill Växla till vanlig anslutning (http):

fb-ssl-av

Vad det egentligen innebär att klicka på Fortsätt är att du slår av Secure Browsing (https) helt och hållet på ditt konto! Detta borde framgå tydligare, det kan lätt tolkas som att det är tillfälligt eller bara för denna applikationen.

TOR står för The Onion Router och är en gratistjänst för att bli anonym på nätet.

Här är ett intressant diagram över antal direktanslutna TOR-användare från Egypten när revolutionen pågick:

image

Här finns mer info om TOR.

Klippt från Logicas internwebb:

Tom  deltog som expert i paneldebatt på EasyFairs IT

Tom Aafloen, IT-säkerhetsspecialist på Logica i Karlstad, satt nyligen med i en paneldebatt på IT-mässan EasyFairs i Göteborg. Ämnet för debatten var ”De sociala näten finner sin form” och stort fokus i debatten låg på säkerhetsaspekterna.

Moderator för debatten var Per Hellqvist från Symantec. I panelen satt förutom Tom Aafloen även:

  • Jonathan James, IT-säkerhetsspecialist på Atea
  • Ulf Linnarsson, IT Security Co-ordinator på Volvo IT
  • Stefan Öhlund, Senior Advisor på Ekelöw
  • Oscar Kindbom, IT-chef på SKR
  • Anne-Marie Achrenius, IT-säkerhetskoordinator på Chalmers Universitet.

Ämnen som togs upp var bl.a. källkritik, idag kan vem som hest skapa ett konto i vilket namn som helt helt lagligt. Hur ska man veta att personen man kommunicerar med verkligen är den som den utger sig för att vara. Hur ska man kunna avgöra om information som sprids explosionsartat på Twitter och liknande sajter verkligen är sann? Det resonerades också runt risker med informationsläckage och om företag måste finnas på de sociala nätverken överhuvudtaget.

Debatten var intressant och även om alla hade olika infallsvinklar var de ändå i stort sett överens i de stora frågorna.

Åhh, det finns en ny version!

Publicerat: 3 januari 2011 i Uncategorized

Jag gillar att ha de senaste versionerna av applikationer. Det spelar inte så stor roll varför den senaste uppdateringen släpptes eller vilken applikation det gäller, jag vill ha den ändå!

Förut har jag använt programmet Update Notifier, men de slutade uppdatera sin databas med applikationer för ett tag sedan.

Just nu kör jag istället SuMo, Software Updates Monitor, och hittils gillar jag den. SuMo letar igenom din dator efter vilka program du har installerat (som den känner igen) och letar sedan efter uppdateringar till dessa.

Man får en sammanställning över vilka versioner man har installerat och vilka nya versioner som eventuellt finns:

image

SuMo verkar ha en omfattande databas, på min hemmadator hittade den 78 olika applikationer.

När man högerklickar på ett program i listan och väljer Get update kommer man till en sida med en lista över vilka versioner som finns. Den nyaste är grönmarkerad och brevid den versionen du har installerad finns det en stjärna:

image

Jag antar att Count är hur många användare av SuMo som har just den versionen.

Man får också på samma sida en färdigifylld Google-sökruta samt söklänkar till FileForum och download.com. Här hade det såklart varit bättre med en länk direkt till nedladdningen, men man kan inte få allt.

image

SuMo har vid ett antal gånger hittat uppdateringar som inte ens programmets egna “Check for updates” har hittat, det senaste exemplet var Google Earth. När detta händer måste man ladda ner det manuellt från leveratörens hemsida, trots att det alltså finns en inbyggd automatisk kontroll. Jag gissar att den inbyggda kontrollen inte reagerar på alla småreleaser.

Man kan ställa in att SuMo ska leta efter Beta-versioner också, om man känner sig modig nog.

SuMo är gratis fast innehåller reklam. Det finns dock en länk till en reklamfri version (fortfarande gratis), se den gulmarkerade länken i bilden nedan:

image

För att ladda ner SuMo, gå till
http://www.kcsoftwares.com/index.php?download

Skriv gärna en kommentar med vad du tycker eller om du har tips på ett liknande/bättre program!

Grattis Anders!

Publicerat: 3 januari 2011 i Uncategorized

Min kollega Anders Olsson blev den 1 januari utsedd till MVP inom Forefront TMG (gamla ISAn).

Vill ni läsa hans blogg finns den här:
http://svenskaforefront.wordpress.com/

Grattis Anders!

Den verkar innehålla flera intressanta nyheter, bl.a.
skalbar grafik, portforwardingsregler för NATade gäster, OVF-stöd, helt omgjord Manager,
möjlighet att flytta pausade klienter, stöd för 1Gb-nätverk, etc.
Det mest intressanta verkar ändå vara stöd för Extension, lite som
i Firefox. Vem som helst kan enkelt utöka funktionaliteten i
Virtualbox. Ska bli intressant att se vad som händer med detta i
framtiden! Ladda ner här: www.virtualbox.org

Publicerat: 22 december 2010 i Uncategorized

Utan nån vidare marknadsföring släpptes häromdagen version två av Microsofts gratisantivirus, Microsoft Security Essentials (MSE).

MSE2

Här kan man ladda ner den nya versionen:
http://www.microsoft.com/security_essentials/

Man behöver inte avinstallera MSC v1 först, om man har den. Installationsfilen detekterar det och föreslår en uppgradering, dock kräver det en omstart.

image

Windows SteadyState är ett tillägg man installerar på Windows XP eller Vista, som gör att alla förändringar man gör i operativsystemet och i filsystemet återställs vid nästa omstart. Ett bra skydd för t.ex. publika gemensamma datorer, så kallade kiosker. Endast SteadyState-administratörer kan utföra förändringar som “fastnar” och vissa vill man ju faktiskt ha, t.ex. patchar och antivirusdefinitioner.

I september 2010 meddelade Microsoft att man har slutat utveckla SteadyState, det framgår inte varför, men jag har för mig att argumentet var att de anser att det finns tillräckligt med andra skyddsfunktiner inbyggda i Windows 7.

Varför skriver jag om detta nu då? Jo, jag upptäckte att man bara har till den 31 december 2010 på sig att ladda ner SteadyState, sen tar Microsoft bort länken. Support kommer att finnas till den 30 juni 2011.

Så ladda ner SteadyState här innan nyår om du tror att du kommer att vilja testa det någon gång:
http://www.microsoft.com/downloads/en/details.aspx?familyid=d077a52d-93e9-4b02-bd95-9d770ccdb431&displaylang=en