Problemas ao utilizar o Hyper-V no Windows 8/8.1 na rede wireless? Isso aqui pode ajudar

Olá pessoal,

Recentemente fui criar alguns labs em meu notebook (Windows 8.1 Pro) ,para testar alguns recursos novos do Windows Server 2012 R2. Para testar da forma que eu queria, precisava colocar as VM´s na rede corporativa da empresa. Tentei fazer isso, de diversas formas, pela wifi, sem nenhum sucesso. Removi hyper-v, virtual switch,usei gui, powershell, netcfg, nvspbind e nada.

Pesquisando, encontrei um artigo bastante simples que me ajudou a resolver o meu problema.

http://blogs.msdn.com/b/virtual_pc_guy/archive/2008/01/09/using-hyper-v-with-a-wireless-network-adapter.aspx

Antigo, simples e FUNCIONAL.

Se durante o processo de tentativas de uso da wireless vocês não conseguirem mais remover ou alterar o VMSwitch, sugiro a leitura do seguinte artigo:

http://www.altaro.com/hyper-v/troubleshooting-the-hyper-v-virtual-switch-part-2/

Usem sem moderação, :) .

[]´s

Alberto Oliveira, CISSP

Microsoft MVP, Enterprise Security

Publicado em Uncategorized | Deixe um comentário

MVP ShowCast–O evento do ano!

 

Olá pessoal,

Esse fim de ano teremos um grande evento para a comunidade, com diversos assuntos, para todos os objetivos e gostos. O MVP Showcast!

Teremos trilhas de interoperabilidade, Windows Phone 8 (Dev), segurança (da qual faço parte), infraestrutura, gerenciamento, dentre outras! O evento conta com a presença de profissionais renomados da comunidade, entre MVP´s e funcionários da Microsoft.

Teremos 4 palestras na trilha de segurança, mais uma mesa redonda ao final, para debatermos os maiores desafios de segurança da informação no mundo atual.

Os palestrantes serão:

Alberto Oliveira, CISSP, MVP

Yuri Diogenes, CISSP, MSFT

Rodrigo Immaginário , CISSP, MVP

Uilson Souza , MTAC

Vocês encontram detalhes sobre nossas sessões no : http://mvpshowcast.azurewebsites.net/

MVPShowCast-Convite

Encontro vocês por lá!

[]´s

Alberto Oliveira, CISSP

Microsoft MVP, Enterprise Security

Publicado em Uncategorized | Deixe um comentário

MVA–Segurança no Windows 8

 

Olá pessoal,

Gostaria de compartilhar com vocês mais um treinamento produzido por mim, para o MVA, focado em recursos de segurança do windows 8/2012.

São abordados assuntos tais como applocker, bitlocker, UEFI, NAP, segurança na Windows Store, Firewall do Windows 8, dentre outros. Espero que o conteúdo auxilie vocês não só a conhecer os novos recursos, bem como a implementar eles nos ambientes de vocês.

O link para o treinamento está aqui.

Espero que vocês gostem.

Um abraço,

Alberto Oliveira,CISSP

Microsoft MVP

Publicado em Uncategorized | Deixe um comentário

“Pegadinha” do Windows Server 2012 (não a do malandro)

Olá Pessoal,

Gostaria de compartilhar com vocês uma experiência com as novas preferências de GPO do Windows Server 2012. O primeiro impacto quando você vai configurar uma GPO de proxy no 2012 é: Onde foi parar o internet explorer maintenance? A resposta: Não existe mais! Agora a gente utiliza User Configuration/Control Panel/Preferences/Internet Options . E lá configuramos as opções de proxy e demais configurações de proxy para a GPO. O mais legal é que agora podemos criar as configurações por versão de browser! Bacana, não é?Feito isto, é só salvar e tudo vai funcionar, certo?Certo? ERRADO!

Na GP Preferences do 2012, temos uma “novidade”. Nós podemos habilitar parcialmente a GPO, mesmo ela estando totalmente configurada. As porções que estão ativas na configuração ficam com a coloração VERDE. As que não estão ativas, com a coloração VERMELHA. Mas isso somos nós que decidimos ao configurar cada uma das partes. Além da configuração, precisamos HABILITAR a porção de configuração, capitaram? É a “pegadinha” do GP Preferences.

Bastante atenção quando forem configurar suas GPO´s de proxy no 2012, ok?

Referência:

http://blogs.technet.com/b/grouppolicy/archive/2008/10/13/red-green-gp-preferences-doesn-t-work-even-though-the-policy-applied-and-after-gpupdate-force.aspx

Boa leitura.

[]´s

Alberto Oliveira,CISSP

Microsoft MVP, Forefront

Publicado em Uncategorized | 6 Comentários

O update kb2823324 e seu “problema escondido”

Olá pessoal,

Andei sumido por um tempo, por conta de diversas novidades no ambito pessoal e profissional. Mas não poderia deixar de vir aqui postar sobre um problema que está atingindo boa parte dos parques de Windows 7 no Brasil. Vimos, nos últimos 2 dias, divulgação em massa por parte de diversos meios de comunicação, sobre um problema que um update da Microsoft havia causado em diversas estações Windows 7.

http://tecnologia.terra.com.br/hardware-e-software/windows-7-tem-bug-na-atualizacao-do-brasil-veja-como-consertar,37948c2cbb9fd310VgnVCM20000099cceb0aRCRD.html

Notem que, no artigo acima, ele fala sobre alterar o NTFS.sys. De forma alguma isso é um procedimento de recuperação recomendado, pois alterar arquivos do sistema operacional dessa forma, podem levar o SO à comportamentos erráticos imprevisíveis!

Minha recomendação para sanar o problema é:

- Insira o CD de instalação do Windows 7

- Na tela inicial de Instalação, clique na opção de reparar o sistema logo abaixo do botão de instalação.

Ele irá tentar reparar o computador, vá cancelando  até chegar na tela que lhe dá as opções . Chegando lá, selecione “Prompt de Comando”

Depois, execute:

dism /image:c:\ /get-packages” para listar os pacotes e depois de identificado o KB e o comando “dism /image:c:\ /remove-package /PackageName:Package_for_KB2823324~31bf3856ad364e35~x86~~6.1.1.1”

Mas a grande questão disso tudo, vai além. Nos testes que realizei em ambiente de laboratório, consegui reproduzir um cenário onde o problema NÃO ocorreu, mesmo com os sistemas citados na matéria. E ai, qual a diferença?? O “famoso” Gbplugin, recurso de segurança utilizado pelo módulo do banco do brasil, guardião do itaú e outros bancos, dentre tantos outros que utilizam esse cidadão para “garantir a segurança” das operações bancárias.

Além de mim, verifiquei que o amigo Rodrigo Immaginário também chegou a mesma conclusão, no lab da universidade dele, conforme artigo em seu blog, publicado a pouco.

http://rodrigoi.org.br/o-verdadeiro-problema-por-tras-da-atualizacao-do-w7-kb2823324/

A grande verdade disso tudo: Será que precisamos desses “recursos intrusivos” em nossos sistemas para garantir a “segurança” das transações bancárias? Será que já não temos tecnologia suficiente para não ser reféns desse tipo de plugin?

Vejamos as cenas dos próximos capítulos.

PS: Obrigado aos amigos Alexandre Lopes, Fabiano Pereira e Tiago Araújo pelos dados de seus ambientes para minha pesquisa.

Update 1 – 15:36: Tenho recebido feedbacks de algumas pessoas, me informando que tiveram o problema mesmo sem o Gbplugin instalado. Como disse, meus testes foram realizados APENAS com esse plugin, por ser algo bastante usado no Brasil e por ter identificado a existência dele em minhas máquinas problemáticas. É possível que outras aplicações também causem o problema em questão. Quem puder me reportar, eu agradeço.

Update 2 – 16:12: Existem relatos de problemas com o software antivírus Kaspersky, conforme artigo abaixo, após aplicação do patch:

http://forum.kaspersky.com/lofiversion/index.php/t261559.html

Update 3 – 19:05: Saiu o procedimento oficial da Microsoft sobre como contornar o problema. Usem SEM moderação!

http://support.microsoft.com/kb/2839011

[]´s

Alberto Oliveira,CISSP

Microsoft MVP, Forefront

Publicado em Uncategorized | 16 Comentários

MVP Virtual Conference–Segurança–Seus dados estão protegidos?

 

Olá pessoal,

Recentemente participei do MVP Virtual Conference, onde tive a oportunidade de falar sobre diversos recursos de segurança e algumas novidades do Windows 2012/Windows 8.

Um dos assuntos abordados foi o AD-RMS (Active directory Rights Management Services), cujo objetivo maior é proteger a informação dentro do ambiente, através de recursos de criptografia e permissões especiais.

Resolvi falar um pouco sobre ele para vocês, pois, estamos diante de um grande desafio, nos dias de hoje. Proteger a informação. Como assim, Alberto? Eu explico.

Temos, hoje, em termos tecnológicos, diversos recursos de controle. Firewall, ACL´s, IPS, filtro de conteúdo WEB, permissões NTFS, dentre outros. E tudo isso nos concede bastante poder sobre quem acessa o que em nosso ambiente, certo? Errado!

Tudo isso cai por terra, quando nos deparamos com o seguinte cenário: Como eu controlo aquilo aquele arquivo, cujo diretor POSSUI acesso e tem a INTENÇÃO de “roubar” seu conteúdo? Eventualmente vemos cenários de espionagem industrial. O mercado chinês está ai para provar isso. Boa parte do que se faz na china é cópia (barata) de coisas produzidas por outros fabricantes. E de onde vem isso? Das informações não protegidas.

Conforme alertei acima, como podemos CONTROLAR a pessoa que possui, efetivamente, acesso ao recurso e está “recheada” de más intenções?? Existem várias formas e softwares disponíveis hoje no mercado. Entretanto, no nosso caso, não há necessidade, em um primeiro momento, da aquisição de novas soluções. Basta implementar o serviço já existente (e licenciado) dentro de seu servidor Windows 2012.

O que o AD-RMS me possibilita fazer?? Uma série de coisas. Dentre elas, gostaria de destacar:

1 – É possível criptografar um arquivo baseado em seu conteúdo (sim, nós conseguimos enxergar o conteúdo dos arquivos e proteger);

2 – É possível impedir o envio do arquivo em anexo para um destinatário não permitido (ex: enviar o arquivo sigiloso da corporação para um e-mail gratuito no outlook.com);

3 – É possível impedir a impressão do arquivo;

4 – É possível impedir o encaminhamento de uma informação recebida por e-mail.

Essas são algumas das funcionalidades do AD-RMS.

E é díficil de implementar, Alberto? Nem sim, nem não. Requer atenção e cuidado durante o planejamento, fase de operação experimental e posterior produção. Mas não. Definitivamente, dificil não é.

Gostou? Quer conhecer mais?

Então acesse os seguintes links:

http://technet.microsoft.com/en-us/library/how-adrms-works.aspx

http://blogs.technet.com/b/rms/

Vale a pena dar uma lida, também, no FCI (file classification infrastructure), que permite toda a integração de controle do conteúdo dos arquivos e suas tags junto com o AD-RMS.

http://blogs.technet.com/b/secguide/archive/2012/09/19/the-data-classification-toolkit-for-windows-server-2012-is-now-available.aspx

 

Boa leitura!

Um abraço,

Alberto Oliveira, CISSP

Microsoft MVP

Publicado em Uncategorized | Deixe um comentário

MVA – 98-367–Fundamentos de segurança da informação

 

Olá pessoal,

 

Recentemente eu e o amigo Rodrigo Immaginário criamos um MVA, focado em conceitos de segurança da informação, direcionado para a certificação MTA 98-367. O conteúdo ficou muito legal , com diversos exemplos do dia a dia e bastante teoria de segurança.

O link para o treinamento está aqui.

Espero que vocês gostem!

Um abraço,

Alberto Oliveira, CISSP

Microsoft MVP

Publicado em Uncategorized | Deixe um comentário