Ja vielä toinen: miten saan Firefoxin rss -feedit näkymään tossa pienoisohjelmasivupaneelissa? Siinä kun näkee vaan IE:n rss -feedit.
613 posts, 31 pages, 255,292 views
yoni k, 23.3.2008 18:16:
Kertokaa joku tietävä, että miten saan Vistassa työpöydän kuvakkeet pienemmäksi? Defaulttina tollaset isot kuvakkeet. Ohjauspaneelista en 10min etsinnällä löytänyt, josko joku joka on muuttanut pienemmäksi niin osais auttaa.
tomii, 21.3.2008 09:47:
---
akir0, 19.3.2008 10:23:
Mikäs Vistan versioista ois järkevin hankinta koti/pelikäyttöön? Ultimate tuntuu jotenkin järkettömältä. Ilmeisesti Home Premium olisi se fiksuin, mutta mites toi politiikka menee, jos joskus haluaisi vaihtaa 32bit -> 64bit?
---
Ite asentaisin suoraan 64bit, koska käsittääkseni päivitys 32 -> 64bit ei onnistu, vaan sit on vedettävä kokonaan puhtaalta pöydältä uusiks (korjatkaa toki, jos olen ymmärtänyt väärin). Itteä vähän vituttaa, kun läppärin messissä tuli 32bit Vista. Tulee kuitenkin tehtyä just niitä hommia, joissa toi 64bittisyys olis ollut hyödyksi. No minkäs teet :) Olisi pitänyt lukee aikoinaan speksit paremmin.
akir0, 23.3.2008 18:24:
---
Mites 64-bit puolen pelituki? Toimiiko kaikki ihan a-ok vai joutuuko kikkailemaan? Etenkin vanhat pelit (siis 2004->). Näydäri ja muut vehkeet mulla kyl tukis 64-bit Vistaa, mutmut. 64bit XP oli ainakin melkoinen vikatikki, kun sen kanssa joutu aina ongelmiin.
Anselmi, 21.3.2008 10:58:
---
Epailija, 21.3.2008 10:54:
---
RiD, 21.3.2008 10:26:
aikanaan esm windows xp sp1 vaan suurensi ongelmien määrää ennenku oli hotfixattu.
---
http://www.itviikko.fi/page.php?page_id=46&news_id=20088198
---
Tuon perässä olevat kommentoinnit: parhautta:)
Bio, 27.3.2008 07:57:
Uuden koneen myötä Vista tuli myös samassa paketissa. Mitä palomuureja suosittelette käytettäväksi Vistan kanssa? Vai riittäisikö Vistan oma palomuuri? Asensin eilen Jeticon, joka tuntuu olevan vähän liiankin tarkka.
hiski, 27.3.2008 09:04:
---
Vistan oma palomuuri päälle ja sen lisäks Comodo. Ihan ykkös softamuuri imo, voittanut aika monet testitkin ja ilmainenkin kaiken lisäksi. Toiminut hyvin 64bit Vistan kyljessä. (virustarjonnuksi sitten avast siihen, kevyt ja hyvä)
hiski, 27.3.2008 09:04:
---
Bio, 27.3.2008 07:57:
Uuden koneen myötä Vista tuli myös samassa paketissa. Mitä palomuureja suosittelette käytettäväksi Vistan kanssa? Vai riittäisikö Vistan oma palomuuri? Asensin eilen Jeticon, joka tuntuu olevan vähän liiankin tarkka.
---
Vistan oma palomuuri päälle ja sen lisäks Comodo. Ihan ykkös softamuuri imo, voittanut aika monet testitkin ja ilmainenkin kaiken lisäksi. Toiminut hyvin 64bit Vistan kyljessä. (virustarjonnuksi sitten avast siihen, kevyt ja hyvä)
tomii, 27.3.2008 09:08:
---
hiski, 27.3.2008 09:04:
---
Vistan oma palomuuri päälle ja sen lisäks Comodo. Ihan ykkös softamuuri imo, voittanut aika monet testitkin ja ilmainenkin kaiken lisäksi. Toiminut hyvin 64bit Vistan kyljessä. (virustarjonnuksi sitten avast siihen, kevyt ja hyvä)
---
Eiks kahden palomuurin käyttö ole yleisesti havaittu aika huonoksi ideaksi? Vai muistankohan väärin? Olisi sellainen muistikuva, että näin ei kannattaisi tehdä.
hiski, 27.3.2008 09:17:
---
Voi tuon Vistan oman nappasta pois päältäkin, mutta itsellä ei ole aiheuttanut mitään ongelmia Comodon kanssa. Aikoinaan xp:n oma palomuuri ei kyllä toiminut yhdessä monen softamuurin kanssa ja aiheutti enemmän ogelmia kuin hyötyä
hiski, 27.3.2008 09:17:
Voi tuon Vistan oman nappasta pois päältäkin, mutta itsellä ei ole aiheuttanut mitään ongelmia Comodon kanssa. Aikoinaan xp:n oma palomuuri ei kyllä toiminut yhdessä monen softamuurin kanssa ja aiheutti enemmän ogelmia kuin hyötyä
Epailija, 27.3.2008 11:20:
---
hiski, 27.3.2008 09:17:
Voi tuon Vistan oman nappasta pois päältäkin, mutta itsellä ei ole aiheuttanut mitään ongelmia Comodon kanssa. Aikoinaan xp:n oma palomuuri ei kyllä toiminut yhdessä monen softamuurin kanssa ja aiheutti enemmän ogelmia kuin hyötyä
---
Kysymys kuuluu, että miksi ihmeessä pitää useampaa softamuuria päällä? Sellainen ei tarjoa mitään hyötyä tietoturvan suhteen, mutta ongelmatilanteille silloin sen sijaan altistuu. Jos haluaa useamman muurin taakse suojaan, niin silloin kannattaa hankkia softamuurin lisäksi rautamuuri.
Epailija, 27.3.2008 11:20:
Kysymys kuuluu, että miksi ihmeessä pitää useampaa softamuuria päällä? Sellainen ei tarjoa mitään hyötyä tietoturvan suhteen, mutta ongelmatilanteille silloin sen sijaan altistuu. Jos haluaa useamman muurin taakse suojaan, niin silloin kannattaa hankkia softamuurin lisäksi rautamuuri.
Dorka, 27.3.2008 17:36:
---
Epailija, 27.3.2008 11:20:
Kysymys kuuluu, että miksi ihmeessä pitää useampaa softamuuria päällä? Sellainen ei tarjoa mitään hyötyä tietoturvan suhteen, mutta ongelmatilanteille silloin sen sijaan altistuu. Jos haluaa useamman muurin taakse suojaan, niin silloin kannattaa hankkia softamuurin lisäksi rautamuuri.
---
...joo ei ole mitään järkeä pitää montaa softamuuria samassa koneessa, se ei edes ole suositeltavaa.
Jos puhutaan oikeasti "tietoturvasta" ja oikeista "palomuureista" niin kunnon "rauta" muurit on käytännössä "softamuureja". Itseasiassa täysin rautapohjaiset muureilla ole mitään tekemistä nykypäivän tietoturvan kanssa jossa palomuurit nykyään toimii (esim. ennen Sonic Wallit oli kova sana, mut nyt muut ratkasut ajaa niiden ohi ja nopeesti).
Käytännössä firmoissa on konffattu "rauta / softa" muuri johon koko verkkoinfra perustuu (varsinkin jos kyseessä on Mikkisoftaa käyttävä firma jossa ISA Serveri täysin integroituu kaikkiin järjestelmiin oli käytännössä mikä verkkoa käyttävä palvelin kyseessä) ja sitten joku keskitetty antivirus järjestelmä (trendmicro esim.) jossa konffataan client päihin muurit - jossa nykyään käytännössä käytetään kahta profiilia riippuen onko kone firman sisäverkossa vaiko ei (jos ei niin voidaan sulkea kaikki portit kiinni).
...tosin ei nämä auta jos käyttäjä latailee koneelle mitä sattuu ja asentelee. Silloin on jo koneeseen tullu haittaohjelmia / viruksia joista ei pääse varmasti muulla konstilla kun asentaa koko uusiks - jolloin firma voi taas estää ihmisiä asentamasta koneelle yhtään mitään, mutta PK yrityksissä tälläisia natsi käytäntöjä on aivan turha tehdä, kun ne haittaa itse työskentelyä liikaa (harvoin näillä on ihan omaa IT tyyppiä joka sitten kokoajan jaksaa käydä asentelee käyttäjille softaa, päivityksiä yms. - tai niin osaavaa tyyppiä joka osais tehdä nää keskitetysti yms.).
Lopputulos: Minusta noilla palomuureilla kikkailu on aivan turhaa, Windowsin oma palomuuri on enemmän kuin riittävä, kun ei itse tietoturva (haittaohjelmien ja virusten välttäminen) ole kummiskaan tästä kiinni (jos puhutaan kotikäyttäjistä) vaan tää homma pitäis nähdä aika paljon laaja-alaisemmin kun keskittyä tietoturvan tiettyihin pieniin osa-alueisiin. Käytännössä oli softa mikä tahansa käytössä maksimaalisilla "turva asetuksilla" mut jos et osaa pitää klikkailuja kurissa niin niitä matoja on silti kone täynnä. Ainoastaan estät oman saastuneen koneen lähettämästä esim. spammia ziljoonille ihmisille jos on natsi säädöt päällä - joskin lopputulos sama, saastunu kona ja jyrän alle vain.
enrg, 27.3.2008 17:40:
Mitäs noista Sonicwall:ista sitten nykyisin uupuu mitä muilla on?
Dorka, 27.3.2008 17:57:
---
enrg, 27.3.2008 17:40:
Mitäs noista Sonicwall:ista sitten nykyisin uupuu mitä muilla on?
---
Sonic Wall on nyt lisänny featureita ja on tietysti kyllä fakta et moni rautamuurin valmistaja käyttää Sonic Wallin OS:a, mutta en lähde vertaamaan mitä muilla on vaan ennemminkin mitä muilla valmistajilla EI OLE verrattuna ISA Serveriin.
Mikkisoftan ISA Serveri on jokasuhteessa ylivertainen palomuuri ratkaisu ja VARSINKIN jos kyseessä on mikkisofta tekniikkaan perustuva IT infra.
Normaalisti esim. jos on sähköposti palvelin niin rautamuurille avataan portti ja sitten juttelet käytännössä suoraan sähköpostipalvelimen kanssa. Mitä rautamuuri oikeastaan tekee tai tarkistaa? Ei yleensä käytännössä yhtään mitään - ainakaan oleellista.
ISA Serveri (jos nyt se on integroitu Exchange sähköpostijärjestelmän kanssa) niin ensin tunnistaa käyttäjän (jota muut ei osaa tehdä, kun ei muut muurit osaa jutella AD:n kanssa) ja sitten jos käyttäjän tunnistus on ok, niin sitten antaa luvan jutella itse sähköposti (exchange) palvelimen kanssa. Vaikka sähköpostipalvelin ei ole exchange niin softamuurille voi konffaa tarkkaan esim. mitä komentoja sallitaan menevän sähköpostipalvelimelle jolloin "sql injektion" tyylisiä juttuja ei voi tehdä. Näitä parametreja riippuen softamuurista on ziljoona, aito liikenteen ja trafiikin analysointia siis.
Mikä ISA Serversin tekee niin ylivertaisen on se, että se osaa aina authentikoida käyttäjän ennen kun päästää käyttäjän. Eli hakkerointi yrityksessä et yritäkkään hakkeroida itse sähköposti (tai mitä muita netissä olevia palvelimia) vaan palomuuria ja vaikka jotenkin saisit itsesi authentikoitua niin muidenkin softamuurien tapaan jokaisen pienenkin parametrin voi muuttaa.
Esim. määrittää muurissa et authentikoituneet käyttäjät pääseee nettipalvelimen näille ja näille hakemistoille - muille palomuuri estää pääsyn. Vaik käyttäjä jotenkin onnistuisi hakkeroimaan weppi palvelimen ja yrittää esim. siirtää tiedoston (jonkun madon) esim. c: juurelle niin sen estää palomuuri (tai softamuuriin voi määritellä että, minkään tiedoston siirto nettipalvelimelle on estetty kohteesta x).
Näitä asioita tarkkaan konffattuna ja varsinkin ryhmiteltynä eri käyttäjäryhmille yms. on ainoastaan mahdollista softamuureissa (joissain rautamuureissa on jotain käyttäjäryhmä hallinnointia RADIUS palvelimien kautta, mutta ne on erittäin eikä ne käytännössä toimi ja on todella hankala ylläpitää).
...mutta siis on miljoona seikkaa miksi softamuuri hakkaa ko. Sonic Wall tyyppiset muurit, monihan valmistaja on ruvennu tunkemaan *nix järjestelmiä käyttikseks muureihin että saataisiin lisää featureita ja mukautumaan tän vuosikymmenen tarpeisiin.
Tosin softamuureissa on omat ongelmansa, niiden hallinnointi ja pitäminen "turvallisena" on oma duuninsa ja pahimmillaan se voi olla hakkeroituna avoin portti koko firman infraan.
Tää voi kuulostaa propagandalta, mutta Mikkisofta on sitä mieltä että niiden ISA Serveri on KAIKKEIN turvallisin ratkaisu esim. just exchange palvelinten suojeluun. Itse sitä käyttäneenä vuosikausia verrattuna mihinkään muuhun muuriin on kokemus ollu samansuuntainen, joka suhteessa aivan ylivertainen. Harmi vain et varsinkin anti mikkisofta fanit ja vanhat *nix ajan parrat ei vain osaa nähdä että mikkisofta + softa = turvallinen palomuuri.
enrg, 27.3.2008 18:15:
Mä en oikein allekirjoita kaikkea tota, vaikka ihan asiaakin siinä on. Ensinnäkin miksi estetään Internetistä tuleva autentikoimaton yhteys postipalvelimeen?
En keksi muuta syytä kun että ei haluta postia kuin tietyistä osoitteista/domaineista, jolloin tämäkin ratkaistaisiin fiksummin VPN tunneleilla (raudasta rautaa tietty..), tai esim Exchangen omilla transporteilla.
Raudan edut lienee selkeitä ISA serveriin, koska niissä ei tarvitse pyörittää windowssia, eivätkä ne siksi omaa samanlaista rajapintaa hyökkäyksille. Kestävät älyttömän hyvin rasitusta (avata joka IP paketti joka avoimesta portista tulee sisälle jne...), eivätkä vaadi yhtäpaljon ylläpitoa. Ehkä olen pimennossa kun en tiedä eläviä esimerkkejä jossa olisi pelkät ISA serverit netin rajalla ilman erillistä rautamuuria.. korjaa jos olen ihan hakoteillä.
Dorka, 27.3.2008 18:39:
---
enrg, 27.3.2008 18:15:
Mä en oikein allekirjoita kaikkea tota, vaikka ihan asiaakin siinä on. Ensinnäkin miksi estetään Internetistä tuleva autentikoimaton yhteys postipalvelimeen?
---
Jos puhutaan normi sisääntulevasta SMTP postista niin joo, silloin ei voida authentikoida käyttäjää tietysti etukäteen, kun kaikki posti pitää ottaa vastaan... joskin softamuurissa sä voit ajaa listan jossa on esim. lista tunnetuista spammin lähettäjistä. Jolloin spammin suodatusten vaatima työ voidaan vähentää esim. sposti palvelimelta.
Sit sä skippasit ton itse SMTP protokollan analysoinnin, SMTP protokolla on kuin komentokehoke. Näitä softamuureissa voi tarkkaan konffaan mitkä komennot on sallittuja jne. ja voidaan vähentää taas lisää mahdollista hakkerointia.
Vielä lopuksi "relay" ominaisuus, eli ensin spostin vastaanottaa palomuuri joka sitten juttelee itse SMTP palvelimen kanssa ja lähettää viestin. Joskin "edge" / "proxy" (mitä lie termiä ikinä käytetään) voihan aina verkossa olla kaksi sposti palvelimen josta toinen vain välittää viestin eteenpäin mut sitä varten varsinkin pienemmässä firmassa on aivan mahdoton ajatus et pelkästään spostia varten pitäisi uhrata kaksi konetta.
Kummiskin tässä pitää myös tasapainoilla myös kustannusten kanssa.
---
En keksi muuta syytä kun että ei haluta postia kuin tietyistä osoitteista/domaineista, jolloin tämäkin ratkaistaisiin fiksummin VPN tunneleilla (raudasta rautaa tietty..), tai esim Exchangen omilla transporteilla.
---
Mitä taas tulee VPN tunneleihin niin rautamuurit jää softamuurien jalkoihin. Softamuureissa on aivan ylivoimaisesti paljon enemmän laskentatehoa ja näitä on myös kaikkein edullisinta päivittää erillaisilla kiihdyttimillä mitkä rautamuureihin on yleensä hinnaltaan moninkertaiset. Tarkoittaen, että voidaan VPN tunneleita olla joko enemmän ja / tai nostaa salaustaso maksimaaliseksi.
---
Raudan edut lienee selkeitä ISA serveriin, koska niissä ei tarvitse pyörittää windowssia, eivätkä ne siksi omaa samanlaista rajapintaa hyökkäyksille. Kestävät älyttömän hyvin rasitusta (avata joka IP paketti joka avoimesta portista tulee sisälle jne...), eivätkä vaadi yhtäpaljon ylläpitoa. Ehkä olen pimennossa kun en tiedä eläviä esimerkkejä jossa olisi pelkät ISA serverit netin rajalla ilman erillistä rautamuuria.. korjaa jos olen ihan hakoteillä.
---
Nää on yleisiä argumentteja miksi ISA Serveriä pidetään "huonona" tai pidetään esim. jonkun rautamuurin takana kun ei uskalleta laittaa ISA Serveriä verkon reunalle. Joskin noi on ongelmat on aika minimaaliset, Windows Serverin "hardening" eli järjelmän tekeminen mahdollisimman turvalliseksi on tehty erittäin helpoksi. Sen voi tehdä joko automaattisella työkalulla tai seuraamalla ohjeita missä on listattu mitä asioita pitää tehdä (palveluiden sulkeminen yms.).
Itseasiassa ISA Serverin kanssa ei voi enää verkostakaan samalla tavalla niin, kuin ennen. Esim. Mikkisofta on todennu et koko käsite DMZ on turha, laitetaan julkiset esim. sposti palvelimet suoraan samaan verkkoon missä on muutkin IT infran palvelimet. Näihin on tarkat syyt miksi näin voi tehdä enkä lähde siihen koska näitä argumentteja en muista nyt ulkoa - joskin löytyy kyllä ISA Serverin erillaisista infoista mitä Mikkisoftalla on.
Tehon suhteen rautamuuri AINA häviää softamuurille, itseasiassa ohjelmisto haavoittuvaisuus ei todellakaan ole vain softamuurien ongelma - samalla tavalla se on myös rautamuurien ongelma. Monesti Mikkisofta järjestelmät itseasiassa on paljon turvallisempia kuin mikään muu kilpailija tällähetkellä koska niitä yritetään hakkeroida kaikkein eniten. Tietoturva ongelmat löytyvät nopeasti ja niitä korjataan myös kokoajan.
Esim. Windows Serverin 2003:n tulon jälkeen IIS weppipalvelin oli tilastoissa ylivoimaisesti VÄHITEN hakkeroitu weppi palvelin. Apachet ja muut vastaavat on reikäjuustoja Mikkisoftan IIS:n verrattuna. Et monilla on kyllä uudelleen ajateltavaa nykypäivän Mikkisoftan tietoturvatasosta joka nykyään kestää päivänvaloa oli mittakaava mikä tahansa ja väitän (ja niin Mikkisofta) et ISA Server oli käyttö mikä tahansa on ominaisuuksiltaan, teholtaan ja turvallisuudeltaan on kaikkein turvallisin palomuuri ratkaisu VARSINKIN jos kyseessä on siis Mikkisoftaa muutenkin verkossa käyttävästä firmasta.
On monia tekniikoita mitä on käytetään Mikkisoftan palvelimissa (esim. HTTP over RPC Exchangeissä) joita ei voida suojata kunnolla kuin ja vain ainoastaan ISA Serverillä. Mä en lähde näitä tekniikoita selittämään miksi juuri ISA, mutta ne löytyvät kyllä hieman googlettamalla. Muutenkin ISA:n kannattaa tutustua osoitteessa: http://www.isaserver.org/ (ei ole mikkisoftan saitti).