ms forum gadget and HNY

By voytas on Grudzień 31st, 2011

do you use ms forum a lot? probably you have shortcut somewhere. do you know that there is gadget about forum?
you can download for W7 or WV and have fast access to forum and just in time info about your posts.

http://www.microsoft.com/download/en/details.aspx?id=27747

i use technet forum gadget.

here you are screen:

 

 

 

 

 

 

 

and Happy New Year!!!!

Nowy 2012 idzie :)

By Zygmunt B. on Grudzień 31st, 2011

Koniec roku to tradycyjnie czas podsumowań. Pełno ich w telewizji, radiu, gazetach i czasopismach, czy w Internecie. Pewnie wielu z nas w jakimś stopniu robi sobie takie podsumowanie

Ale koniec roku to też przełom – powitanie nowego. To czas, kiedy podejmujemy jakieś postanowienia, obiecujemy sobie, że w TYM ROKU, to już NA PEWNO!!! No tak… a potem…

Ryszard Kapuścińki mawiał, że nigdy, przenigdy nie należy rezygnować ze swoich pasji. Choćby nie wiem jak Cię od nich odwodzono.

I w tym przełomie roku życzę Wszystkim, by NIE REZYGNOWALI ze swoich pasji, a przede wszystkim ŻEBY MIELI takie swoje pasje. A jeszcze lepiej żeby pasją nie była tylko praca ))

Życzę wszystkim, również sobie, wytrwałości, byśmy za rok, w podsumowaniu mogli sobie powiedzieć, to mi się udało, to mi się udało… właściwie, to to co sobie zaplanowałem na ten rok, to mi się udało. Wtedy przyjdzie czas na kolejne postanowienia, marzenia… potrzebne nam są takie mniejsze marzenia, wyzwania… takie, które dadzą się zrealizować w ciągu roku. Bo większość z nas uskrzydla sukces. DUŻE marzenia są ważne, ale to jak plan… XX-letni

HAPPY NEW YEAR 2012!!!

Tagged: życzenia

Poznaj Sharepoint od podstaw: Tworzenie składników Web Parts na platformie SharePoint Foundation przy użyciu Visual Studio 2010

By Szymon Bochniak on Grudzień 31st, 2011

Rozwiązania partnerskie do SharePointa 2010

By Jarek Szybiński on Grudzień 30th, 2011

Ciągle napływają do mnie dokumenty i prezentacje rozwiązań naszych Partnerów. Na razie wrzuciłem je na mój katalog w Skydrive, gdzie można je przejrzeć. Polecam, warto zobaczyć, może to Państwa zainspiruje, Partnerzy gotowi są na równie, a może nawet dużo ciekawsze wdrożenia. Wkrótce dorzucę w tym wpisie kontakty do firm partnerskich, które podrzuciły mi przykłady rozwiązań: https://skydrive.live.com/#cid=1723BC68948A4D78&id=1723BC68948A4D78%213199

no recently opened files?

By voytas on Grudzień 30th, 2011

i had a user which had problem with recently opened files. Apps on his pc were riped off from history opened files. on friday (week ago) he had so i started from checking GPO. there was new GPO on monday with setting:

Do not keep history of recently opened documents

The setting is connected with registry http://technet.microsoft.com/en-us/library/cc757292(WS.10).aspx:

NoRecentDocsHistory

So you can change in two ways GPO or registry

when above settings are on in office/excel option for enable recently opened file is grayed out. there is KB about it: http://support.microsoft.com/kb/284896

Wolna praca programu MultiCash

By Łukasz Matuszewski on Grudzień 30th, 2011

Powodem wolnej pracy MultiCashu jest fragmentacja baz danych oraz pliki tymczasowe (cache).
Aby poprawić wydajność programu należy:

  1. Uruchomić w MultiCashu „Test intergralności danych” który znajduje się górnym menu Bazy danych.
  2. Zaznaczymyć wszystkie Bazy danych (1) i przeprowadzamy test (2 – Zacznij test). Po wykonaniu testu należy kliknąć przycisk Reorganizuj i kompresuj wybrane bazy danych (3).

     

  3. Zamknąć program.
  4. Przejść do folderu programu MultiCash (domyślna ścieżka: „C:\MultiCash\” lub C:\ProgramFiles\MultiCash\) a następnie do podfolderu \MCCWIN\DAT\
  5. Usunąć wszystkie pliki o nazwie INFOPOOL (zazwyczaj 5 – 10 plików).

 

Gotowe :) MultiCash powinien znacznie szybciej działać.

Microsoft z WP7 ostro goni konkurencje

By Metorio on Grudzień 30th, 2011


W nadchodzącym roku Microsoft zapowiedział dwie aktualizacje swojego mobilnego systemu Windows Phone 7. Według zapowiedzi pierwsza (Tango) nastąpi w drugim kwartale 2012. Natomiast druga (Apollo) w czwartym. Jednak ten wpis nie będzie o tym jakie są plotki na temat tych aktualizacji. Poniżej dowiecie się jak gigant z Redmond zamierza chronić dane znajdujące się na naszym WP7.

Czytaj dalej >>> Microsoft z WP7 ostro goni konkurencje

***To jest tylko część wpisu, kliknij na tytuł, aby zobaczyć całość***

Separate Outlook and CRM Contacts in Outlook Client

By kgorczewski on Grudzień 30th, 2011

Few my clients were asking me if there is possible to separate Outlook Contacts (friends, family) and CRM contacts which are synchronized from CRM based on the Local Data Filter. 





Previously I was using quite complicated procedure which wasn’t simple for each user however when I was cleaning my mailbox (as usual at the end of the year) I found a post from CustomerEffective where Sean Shilling explaining about custom fields in CRM. 
If you’re looking for a full list of accessible columns from CRM in Outlook here it is:

  • crmEntryID
  • crmid
  • crmLinkState
  • crmObjectTypeCode
  • crmorgid
  • crmOwnerId
  • crmParentAccountId
  • crmParentObjectType
  • crmRegardingId
  • crmRegardingObjectType
  • crmServiceId
  • crmTrackingInfo
  • crmvisited
  • crmxml
  • Parent Account
  • Regarding

So to Group Contacts by CRM and non CRM you need to:

1. Go to Contacts and go to Detailed View 
2. Right Click on the Toolbar and select View Settings


3. Choose Columns and add new called: crmLinkState with Type Number


4. Last step is to Group by crmLinkState. Mark new added column (crmLinkState) and select Group by this Field

Hope this can be useful to someone.
KG


Separate Outlook and CRM Contacts in Outlook Client

By kgorczewski on Grudzień 30th, 2011

Few my clients were asking me if there is possible to separate Outlook Contacts (friends, family) and CRM contacts which are synchronized from CRM based on the Local Data Filter. 





Previously I was using quite complicated procedure which wasn’t simple for each user however when I was cleaning my mailbox (as usual at the end of the year) I found a post from CustomerEffective where Sean Shilling explaining about custom fields in CRM. 
If you’re looking for a full list of accessible columns from CRM in Outlook here it is:

  • crmEntryID
  • crmid
  • crmLinkState
  • crmObjectTypeCode
  • crmorgid
  • crmOwnerId
  • crmParentAccountId
  • crmParentObjectType
  • crmRegardingId
  • crmRegardingObjectType
  • crmServiceId
  • crmTrackingInfo
  • crmvisited
  • crmxml
  • Parent Account
  • Regarding

So to Group Contacts by CRM and non CRM you need to:

1. Go to Contacts and go to Detailed View 
2. Right Click on the Toolbar and select View Settings


3. Choose Columns and add new called: crmLinkState with Type Number


4. Last step is to Group by crmLinkState. Mark new added column (crmLinkState) and select Group by this Field

Hope this can be useful to someone.
KG


cd from microwave http://ow.ly/8dmzq – b

By voytas on Grudzień 29th, 2011

cd from microwave http://ow.ly/8dmzq – blog post ‘(CD+DVD)+mikrofalówka’ http://ow.ly/8dmCh

If you’re getting error 16xx – itunes

By voytas on Grudzień 29th, 2011

when restoring iphone in itunes generate error 16xx:

If you’re getting error 16xx then it is most likely due to host file entries. You can either remove the host file entries or try connect device to other pc with itunes.

Siri, gdzie moje prezenty?

By Docent on Grudzień 29th, 2011

Apple przed Świętami wypuścił spot, który podobno uznany został za najbardziej efektywną reklamę minionych Świąt. W spocie wystąpili Święty Mikołaj i jego iPhone 4S z Siri, osobistym cyfrowym asystentem. Jak dotrzeć do domu Charliego?, Czy w Cleveland jest dziś zimno?, Jak wygląda reszta mojego dnia? (odpowiedź: Masz dzisiaj 3,7 miliarda spotkań). Zresztą zobaczcie sami…

Reklama miała…

Siri, gdzie moje prezenty?

By Docent on Grudzień 29th, 2011

Apple przed Świętami wypuścił spot, który podobno uznany został za najbardziej efektywną reklamę minionych Świąt. W spocie wystąpili Święty Mikołaj i jego iPhone 4S z Siri, osobistym cyfrowym asystentem. Jak dotrzeć do domu Charliego?, Czy w Cleveland jest dziś zimno?, Jak wygląda reszta mojego dnia? (odpowiedź: Masz dzisiaj 3,7 miliarda spotkań). Zresztą zobaczcie sami…

Reklama miała…

O głębokim ukryciu nieco inaczej

By Paweł Goleń on Grudzień 28th, 2011

Głębokie ukrycie doczekało się wpisu na Wikipedii. I wszystko byłoby w porządku, gdyby nie ten przykład:

http://example.com/29d9283aba927109a289b03812738d89201/2873944786672/10284.pdf

Wydaje mi się, że na temat trzeba spojrzeć nieco z szerszej perspektywy. A przy okazji – moim zdaniem głębokie ukrycie nie do końca zasługuje na oddzielny wpis w Wikipedii. Na dobrą sprawę jest to pewna forma security through obscurity, która w dodatku, w pewnych przypadkach i do pewnego czasu, działa.

Załóżmy, że mamy do czynienia z aplikacją, za której pośrednictwem każdy może sprawdzić swoje faktury za telefon. W pierwszym kroku należy uwierzytelnić się do aplikacji, a następnie pobrać plik PDF z interesującą nas fakturą.

Na początku mamy identyfikację (kim waść jesteś) i uwierzytelnienie (udowodnij waść, że jesteś tym, za kogo się podajesz) użytkownika (jeśli ktoś w mojej obecności użyje potworków językowych autentykacja lub autentyfikacja – pożałuje). Naturalnym celem atakującego będzie pozyskanie/odgadnięcie prawidłowej kombinacji nazwy użytkownika i hasła.

Załóżmy na chwilę, że nazwa użytkownika jest prosta do ustalenia (niech będzie to numer telefonu), do odgadnięcia pozostanie więc hasło. A hasłem tym niech będzie (tak jak w przypadku jednej z sieci) zestaw 4 + 8 cyfr (forma uwierzytelnienia dwuskładnikowego, gdzie pierwsze 4 cyfry są statyczne, pozostałe 8 cyfr to hasło dynamiczne), przy czym w dodatku obie części można zgadywać oddzielnie. W pierwszym etapie można ustalić statyczną część hasła, następnie należy próbować odgadnąć właściwe w danej chwili hasło dynamiczne. Hasło statyczne ma 10 000 możliwych wartości, hasło dynamiczne 100 000 000. Jeśli nie ma żadnych mechanizmów mających na celu ograniczenie tempa łamania hasła (czas trwania pojedynczej próby uwierzytelnienia, blokowanie konta, …), atakujący wcześniej lub później uzyska dostęp do konta swojej ofiary.

Ile czasu mu to zajmie? Można próbować to oszacować. Istotną pomocą jest tu fakt, że można oddzielnie ustalić statyczną część hasła i później szukać tylko części dynamicznej. Daje to 10**4 + 10**8 prób. I tu warto się chwilę zatrzymać, zwłaszcza przy tej części 10**8. Zakładam, że dla każdej próby generowane jest nowe hasło jednorazowe, więc nie jest gwarantowane, że właściwe hasło zostanie znalezione w 10**8 prób. Wiemy tylko, że w każdej próbie jest szansa 1/10**8 na trafienie właściwego hasła. Dla porównania prawdopodobieństwo trafienia 6 w lotto to trochę lepiej niż 1/14 000 000 (patrz: kombinacja bez powtórzeń). Chwilowo przyjmijmy jednak optymistyczny sposób postrzegania świata i załóżmy, że mamy gwarancję, że maksymalnie w 10**8 (trochę mniej niż 2**27) poznamy hasło właściwe hasło dynamiczne i uzyskamy w ten sposób dostęp do konta ofiary. Wystarczy przemnożyć czas potrzebny na jedną próbę uwierzytelnienia i (…)

Po uwierzytelnieniu pojawia się identyfikator sesji, który zastępuje dane uwierzytelniające (nazwa użytkownika + hasło statyczne + hasło dynamiczne). Obecnie identyfikator sesji ma zwykle długość 128 bitów przy entropii ponad 100 bitów. Szansa na odgadnięcie identyfikatora sesji jest więc (w przybliżeniu) jak 1 do 2**100. Jest to więc dużo trudniejsze, niż zgadnięcie właściwych danych uwierzytelniających. Dodatkowo trzeba pamiętać, że:

  • w danej chwili aktywna jest zwykle więcej niż jedna sesja,
  • identyfikator sesji jest ważny jedynie przez pewien czas (od uwierzytelnienia do zamknięcia lub wygaśnięcia sesji),

To, że aktywna jest więcej niż jedna sesja powoduje, że trafienie prawidłowego identyfikatora może być nieco łatwiejsze, niż to 2**100. Oczywiście mowa o jakiejś prawidłowej sesji, a nie prawidłowej sesji należącej konkretnie do użytkownika, którego dane chcemy poznać. Nawet jeśli identyfikator sesji jest trywialny do odgadnięcia nie można przejąć czegoś, czego nie ma. W tym wypadku nie można przejąć sesji użytkownika, jeśli użytkownik nie jest zalogowany.

Idźmy dalej. Jesteśmy uwierzytelnieni w aplikacji i pobieramy wybrany rachunek. Załóżmy, że nie ma kontroli dostępu. Niech będzie jeszcze gorzej, załóżmy, że nie tylko użytkownik A może pobierać rachunki użytkownika B. Niech rachunki można pobrać anonimowo, bez żadnego uwierzytelnienia. Jedynym „zabezpieczeniem” przed pobraniem cudzego rachunku jest w takim przypadku właściwa „ścieżka”, pod którą ten rachunek jest dostępny.

W tej chwili należy dobrze przyjrzeć się temu jak taki „identyfikator” wygląda, jak jest konstruowany. Jeśli będzie miał postać:

<numer_telefonu>_<rok>_<miesiąc>.pdf

oczywiste jest, że pobranie dowolnego rachunku dla dowolnego numeru za dowolny okres rozliczeniowy, jest trywialne. Jedynym „wyzwaniem” jest ustalenie numeru telefonu.

Inaczej sytuacja przedstawia się, jeśli ścieżka wygląda tak, jak na początku wpisu. Tutaj „strzelanie w ciemno” może spowodować więcej problemów. Pierwsza część ścieżki zawiera 35 znaków z zakresu (prawdopodobnie) od 0 do F. Daje to 16**35 możliwości (2**140). Druga część to 13 znaków z zakresu 0-9, co z kolei daje 10**13 możliwości (mniej więcej 2**43), ostatnia część to 10**5 możliwości (mniej niż 2**17). Jeśli porównać te wartości (wystarczy pierwsza część), to szansa na trafienie odpowiedniego identyfikatora zasobu jest zdecydowanie mniejsza, niż na odgadnięcie hasła lub identyfikatora sesji. Pokazaniu tego faktu służyło określanie ilości możliwych wartości jakie przyjąć mogą dane uwierzytelniające, identyfikator sesji oraz identyfikator zasobu.

Z faktu, że długość identyfikatora (lub jego części) oraz wykorzystanej przestrzeni znaków wynika tyle możliwości, wcale nie znaczy, że rzeczywiście tyle tych możliwości zostanie wykorzystanych. Dlatego w przypadku tak konstruowanych „identyfikatorów” trzeba zbadać jak one się zmieniają, czym mogą być poszczególne części. Może się okazać, że mimo teoretycznie ogromnej ilości możliwych wartości, w praktyce ilość tych możliwości jest zdecydowanie mniejsza. Może się również okazać, że identyfikatorów nie trzeba będzie zgadywać, bo dostępny będzie listing katalogów. Może się okazać jeszcze wiele innych rzeczy, w wyniku których okaże się, że efektywne zgadywanie identyfikatorów zasobów jest możliwe.

Może się również okazać, że zabezpieczenie oparte o „głębokie ukrycie” jest jednak wystarczające. Sam kilka razy spotkałem się z aplikacjami, w których kontrola dostępu pozostawiała wiele do życzenia, w zasadzie była realizowana wyłącznie w GUI (użytkownik widział tylko swoje obiekty, stary przykład: Lekcja 2: Nieprawidłowa kontrola dostępu do danych). Po analizie okazywało się jednak, że szansa na trafienie odpowiedniego identyfikatora obiektu, tak, by dostać się do cudzych danych, była wielokrotnie mniejsza niż szansa na to, że odgadnę identyfikator sesji ofiary, lub jego hasło. Nie jest to może rozwiązanie poprawne, ale w pewnych przypadkach – skuteczne.

Jako „głębokie ukrycie” można potraktować też mechanizm udostępniania zdjęć przez „linka”, co wygląda tak:

https://plus.google.com/photos/10xxxxxxxxxxxxxxxxx48/albums/514yyyyyyyyyyyyy889?authkey=CNKujbzQ-JuzWQ

W tym wypadku, by uzyskać dostęp do udostępnionego albumu trzeba podać w adresie:

  • prawidłowy identyfikator użytkownika,
  • prawidłowy identyfikator albumu,
  • prawidłową wartość authkey,

Jak w każdym przypadku systemu, którego działanie opiera się na tajności, całość działa do czasu, gdy sekrety nie zostaną celowo lub przypadkiem ujawnione. Lub do czasu, gdy ktoś ich nie zgadnie.

Dla mnie pojęcie „głębokie ukrycie” jest określeniem pejoratywnym. Rozumiem pod nim przede wszystkim sytuację, w której z powodu różnych (najczęściej głupich) błędów pewne dane/informacje zostały upublicznione. Może to wyglądać tak, lub tak, lub tak, jak zrobiłem w tym wpisie :) Powodzenia!

vmview client – error 407

By voytas on Grudzień 28th, 2011

if you try run vmware view client and you receive:

 

 

 

(The View Connection Server connection failed. An HTTP error occured: status code = 407.)

chceck if you have enabled proxy. view can not comunicate via proxy .

The HTTP 407 error meand ‘Proxy authentication required’.