Kategoria: Windows

TotalMounter, to wirtualna nagrywarka CD/DVD, dzięki której wygodnie zarchiwizujesz np. zdjęcia RTG z urządzenia Agfa CR 10-X

Kilka lat temu ciężko zachorował mój pies. Bez wchodzenia w zbytnie szczegóły – było to kilka naprawdę ciężkich miesięcy, gdzie na każdym kroku nadzieja próbowała odejść… Na szczęście się jej to nie udało, a moja psina wróciła do zdrowia (na tyle, na ile to było możliwe). Za nami kilka kolejnych lat, i to co się również zmieniło, to to, że spotkałem się przy tej okazji z wieloma specyficznymi dla branży weterynaryjnej zagadnieniami również związanymi z moją codzienną pracą zawodową. Zaczynając od uwarunkowań prawnych dotyczących reklamy i marketingu, a na specjalistycznym sprzęcie i oprogramowaniu kończąc. O marketingu w weterynarii może kiedyś jeszcze będzie, ale teraz o pewnym sprzęcie, który zapewne niejednemu lekarzowi weterynarii spędza sen z powiek…

BitLocker i błąd danych (CRC) przy próbie aktywacji automatycznego odblokowywania dysków w systemie Windows

Opublikowałem dziś artykuł o szansie na odzyskanie danych z uszkodzonego dysku (partycji) szyfrowanej za pomocą oprogramowania BitLocker. Temat troszkę wywołany moim ostatnimi przygodami po tym, ja z Windowsa wyparował mi dźwięk po ostatniej dużej aktualizacji. Przy ponownym szyfrowaniu dysku systemowego standardowo postanowiłem aktywować automatyczne odblokowanie pozostałych dysków, wraz z odblokowaniem (startem) systemu. Przy tej okazji również natrafiłem na błąd, i uznałem, że warto się z Wami podzielić rozwiązaniem, zwłaszcza, że jest dość banalne…

Odzyskiwanie danych z uszkodzonego (np. przypadkowo skasowanego lub sformatowanego) dysku szyfrowanego za pomocą programu BitLocker

Dyski w swoich komputerach szyfruję od bardzo dawna. Kiedyś był to TrueCrypt, ale od kilku już lat do tego celu korzystam m.in. z wbudowanej w system Windows funkcji BitLocker. I tak, mam świadomość, że potencjalnie m.in. amerykańskie służby mogą mieć jakąś „tylną furtkę”, ale szczerze – gdybym ewentualnie znalazł się na ich celowniku, to akurat zawartość dysków mojego komputera byłaby chyba moim najmniejszym zmartwienie. Mi raczej chodzi o potencjalnego zwykłego złodzieja, by w razie co (odpukać) przynajmniej nikt niepowołany nie miał dostępu do moich danych. I do tego celu BitLocker sprawdza się idealnie – prosty w obsłudze, zintegrowany z systemem i narzędziami, i skuteczny. O tym ostatnim mogłem przekonać się choćby kilka dni temu, gdy z pewnych przyczyn jedna z szyfrowanych partycji została sformatowana. Co najmniej dwukrotnie…

Aktualizacja Windows 10 Fall Creators Update (1709) i brak zainstalowanych urządzeń audio po aktualizacji systemu

Kilka dni temu Windows na moim podstawowym komputerze się zaktualizował. Ale nie była to byle jaka aktualizacja. To była jedna z tych wielkich, przełomowych, co wnosi sporo nowego (cumulative update), a konkretnie Windows 10 Fall Creators Update (1709), czyli jesienna aktualizacja dla twórców. Dla mnie była to faktycznie przełomowa aktualizacja, ale raczej nie pomoże mi ona tworzyć, a wręcz przeciwnie…

Dziś pierwszy dzień, gdy Jednolity Plik Kontrolny VAT (JPK_VAT) muszą wysyłać wszystkie firmy, również najmniejsze jednoosobowe działalności gospodarcze

Dziś jest ostatni dzień, gdy również najmniejsze firmy (działalności gospodarcze) będące czynnymi płatnikami podatku VAT muszą złożyć swój pierwszy plik JPK_VAT. Jest to pewnego rodzaju rewolucja, bo po elektronicznych deklaracjach ZUS-DRA jest to kolejny powód by wyeliminować papierową księgowość, jeśli jeszcze ktoś jeszcze ją tak prowadzi…

DesktopOK, to prosty, wygodny i w pełni automatyczny sposób na zapis (i odtworzenie) układu ikon na pulpicie w Windowsie

Mimo, że lubię i cenię system Linux, to u mnie jego miejsce jest na serwerach (i Raspberry Pi). Na moim komputerze stacjonarnym oraz laptopie korzystam z systemu Windows. A jak Windows, to pulpit, a jak pulpit, to ikony… I mam tych ikon trochę, choć może rozłożonych mniej „klasycznie” niż większość osób, które znam, gdzie pulpit pokrywa morze kolejno ułożonych ikon, a jedyne co decyduje o ich ułożeniu to przypadek.
Kiedyś, raz na jakiś czas Windows wpadał na pomysł, by mi je do takiego „klasycznego” ułożenia przywrócić. Najczęściej przy okazji aktualizacji sterowników karty graficznej. W Windows 10 taka sytuacja to rzadkość, co nie znaczy, że z rozłożeniem na pulpicie (pulpitach) ikona mam spokój…

Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze CloudFlare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).

Firefox Screenshot, Firefox Send i „wyślij kartę do”, czyli kilka przydatnych nowości od Mozilli

Niedawno pisałem o tym, że coś się chyba zaczęło ruszać wokół klienta/programu pocztowego Mozilla Thunderbird. To dziś – trochę jakby kontynuując temat – kilka nowości ze świata Mozilli i przeglądarki Firefox.

#PrzygarnijGratisa na weekend, czyli przegląd dobrych promocji i gratisów do przygarnięcia

Przed wami kolejna porcja dobrych promocji i gratisów do przygarnięcia. Tym razem oprócz gier będą również programy i przeróżne dobra cyfrowe, a na deser lektury do poczytania. Dosłownie lektury… ;-)

Raspberry Pi i OMXPlayer, czyli prosty i tani sposób na wyświetlanie reklamowego wideo (nie tylko) w firmie

Zapytała się mnie wczoraj koleżanka, czy znam jakieś rozwiązanie, co mogłoby usprawnić zarządzanie materiałami wyświetlanymi na telewizorach w salonie. Nic skomplikowanego, chodzi tylko o to by można było zdalnie zarządzać wyświetlaną treścią (odtwarzanie, zmiana filmu), bo obecnie pracownik włącza telewizor, i ręcznie uruchamia z podłączonego napędu flash materiał. Działa to relatywnie dobrze, ale gdy trzeba zmienić materiał, to zaczyna się „ręczna robota”.

Windows Cipher, czyli prosty sposób (również) na bezpieczne oczyszczenie wolnej przestrzeni na dysku

Koleżanka zdawała firmowego laptopa, więc poprosiła o zestaw operacji, które powinna wykonać, by bezpiecznie się z niego usunąć. Oczywiście system musiał to przetrwać nienaruszony, więc przekazałem jej kilka punktów, które najlepiej by wykonała. Ostatnim z nich było wyczyszczenie wolnej przestrzeni na dysku (już po usunięciu wszystkich mniej lub bardziej prywatnych rzeczy). i tu pojawiło się pytanie – ale nie dlaczego ma czyścić coś, co teoretycznie jest i tak puste (chyba kiedyś coś „z pustego” jej odzyskiwałem, więc plus, że została świadomość o takiej możliwości), ale jakim programem najlepiej to wykonać, bo jest tego sporo…

Jeśli ostatnio pobierałeś CCleaner i CCleaner Cloud (Windows x86) sprawdź, czy nie „załapałeś się” na złośliwy bonus

Afera – bo chyba tak to można nazwać – z aplikacją CCleaner, służącą do „oczyszczania systemu operacyjnego” (nie, nie jest to ani antywirus, ani aplikacja zabezpieczająca/usuwająca złośliwe oprogramowanie) pojawiła się ostatnio kilkukrotnie w moich rozmowach ze znajomymi, choć od upublicznienia całego zdarzenia nie minęło wiele czasu. Obrazuje to mi popularność tej aplikacji, nie tylko wśród moich znajomych, o czym świadczą choćby dane związane z pobraniami – ponoć aplikacja została pobrana/ściągnięta ponad 2 miliardy razy. Nieźle, zwłaszcza jak na oprogramowanie, które wg mnie jest totalnie niepotrzebne/zbyteczne…

Trello Desktop, czyli Paws for Trello w nowej, już oficjalnej i zarazem bezpłatnej odsłonie

Wprawdzie usługa Trello jakoś nie doczekała się jeszcze dedykowanego tylko jej wpisu (choć było blisko nie raz, choćby po niedawnym przejęciu przez Atlassian), to „gościnnie gościła” już nie raz, choć zazwyczaj były to role drugo-, czy nawet czwartoplanowe. Tym razem jakby się jednak udało, choć nie będzie o samej usłudze (polecam, jest to od dawna jedno z moich podstawowych narzędzi).

BlueBorne, czyli miliardy urządzeń z Bluetooth mogą stać się (ewentualnie) potencjalnym celem ataków

Z tematem „wyłącz natychmiast bluetooth, bo otworzył on w miliardach urządzeń drzwi hakerom” miałem poczekać, aż zostaną opublikowane pełne szczegóły ataku/zagrożenia, tak by móc choćby w przybliżeniu ocenić na ile jest to faktyczne zagrożenie (w takiej skali), a na ile „marketing” firmy stojącej za odkryciem. Zdanie zmieniłem, bo już kilka osób podesłało mi dziś linki do serwisów, które opisują jakąś apokalipsę, i jeszcze chwila i ludzie zaczną masowo palić urządzenia z tym interfejsem (Bluetooth).

Jeśli korzystasz z Authy, to może zainteresuje Cię oficjalna (i samodzielna) aplikacja Authy na komputer

Z podwójnego uwierzytelnienia (2FA) staram się korzystać gdzie się tylko da, i  ze względów chyba dość oczywistych, moim podstawowym partnerem w tym jest aplikacja na telefonie, która odpowiada za generowanie kodów jednorazowych (programowy token). Dawno, dawno temu używałem aplikacji Google Authenticator, która wprawdzie wizualnie może i się (trochę) zmienia, to brakuje jej choćby takiej podstawowej funkcjonalności jak kopie zapasowe czy synchronizacja między urządzeniami – w przypadku utraty telefonu tracimy automatycznie wszystkie tokeny. I to mimo, że aplikacja jest od Google, a więc aż by się prosiło zintegrować ją z kontem Google.
Dlatego równie dawno temu przerzuciłem się na Authy, które oprócz aplikacji na telefon ma wtyczkę do przeglądarki Chrome, a od niedawna również samodzielną aplikację na komputer…

Zmiana formatu daty w skryptach BAT/CMD w systemie Windows

Dawno, dawno temu, w czasach Windows 7 – a być może jeszcze wcześniej – stworzyłem skrypt, który z pewnych względów regularnie skanował wybrane zasoby dyskowe i ich zawartość zapisywał do pliku tekstowego. I tak sobie skrypt bezobsługowo działał, regularnie zapisywał listę (i szczegóły plików), aż dziś zwróciłem uwagę, że coś się format daty z jakim zapisywane pliki zmienił.

Złośliwe napisy do filmów, czyli sposób na zdalne wykonanie kodu na komputerze ofiary

Przed nami kolejne wielkie łatanie. Ale tym razem nie dotyczy Windowsa, Linuxa, czy WordPressa. Tym razem łatamy odtwarzacze multimedialne, bo jak się okazało, w przypadku wielu z nich możliwe jest przejęcie kontroli nad komputerem za pomocą odpowiednio przygotowanego pliku z napisami.

Wannakey, czyli szansa na odszyfrowanie plików zaszyfrowanych przez WannaCry Ransomware na komputerach z Windows XP

Kilka dni temu pisałem o robaku WannaCry, który szturmem podbił serca komputery, przy okazji szyfrując dane na nich, i oferując odszyfrowanie za jedyne 300 $ od komputera. A zważywszy na to, że atak rozpowszechniał się pięknie przez sieć lokalną (LAN), to zapewne są firmy, gdzie wspomniane 300 należy przeliczyć nawet przez kilkadziesiąt (a być może nawet kilkaset) urządzeń. Być może jednak uda się – przynajmniej niektórym – odzyskać dane bez konieczności regulowania rachunku za niezaktualizowane oprogramowanie, bo pojawił się już pierwszy sposób, choć – jak pisze sam autor – nie zawsze skuteczny…

Loading

Reklama własna

Monarch Social Sharing Plugin

Reklama własna

Bloom Email Optin Plugin

Reklama własna

Bloom Email Optin Plugin