Category: Microsoft


Recentemente tive a necessidade de instalar o Fórum livre PhpBB, mas o detalhe é que o servidor disponibilizado possui Windows 2003 Server, ou seja, teria que utilizar o IIS. A luta para configurar o PHP 5 no IIS 6.0 foi grande, e após ler diversos sites, blogs e forums, que na verdade fizeram foi confundir, pois nada funcionava, encontrei o site do Victor Sartori que aborda com precisão o que eu precisava:

http://victor.sartori.eti.br/iis/

Aproveitem.

Aposto que muitos já passaram por este famoso erro: “Microsoft OLE DB Provider for ODBC Drivers error ‘80004005′ | Microsoft][ODBC Driver Manager] Data source name not found and no default driver specified“. Existem algumas possibilidades básicas para que este erro ocorra, mas também existe uma única possibilidade árdua, e é exatamente com a solução desta possibilidade que eu pretendo contribuir.

Quando digo possibilidades básicas, me refiro a:

– Servidor SQL Server negando conexão: Verifique a existem de algum Firewall neste servidor, pois o mesmo pode estar impedindo as conexões ODBC
– Seu Data Source Name (DSN) pode estar com o nome errado, exemplo de um DSN: conexao = “dsn=nome_dns;uid=nome_bd;pwd=senha;”

Quando digo sobre a única possiblidade árdua, me refiro a questão de o servidor de hospedagem de arquivos ser Windows 2003 64x e o servidor SQL Server 2000 ser Windows 2000 32x, ou seja, haverá uma incompatibilidade no momento de estabelecer conexão.

O Windows 2003 64x instala um ambiente completo 64x, com isso, o atalho para o ODBC esta linkado para o arquivo C:\WINDOWS\System32\odbcad32.exe. Para resolver este problema de conexão ODBC de um servidor 64x para um 32x, utilize uma outra versão do ODBC já contida no Windows 2003 64x, sendo encontra em C:\WINDOWS\SysWOW64\odbcad32.exe

Espero que esta contribuição seja proveitosa por longo tempo.

O CAIS está repassando o alerta da Microsoft, intitulado “MS08-003 – Vulnerability in Active Directory Could Allow Denial of Service (946538)”, que trata de uma vulnerabilidade recém-descoberta no Active Directory.

A vulnerabilidade existe devido à validação incorreta de solicitações LDAP especialmente montadas. Caso um atacante consiga explorar com sucesso esta vulnerabilidade, ele poderá levar o sistema a uma condição de negação de serviço (DoS).

Esta vulnerabilidade também está presente em implementações do Active Directory Application Mode (ADAM) quando instalado em Windows XP e Windows Server 2003.

O Active Directory é responsável por centralizar a autenticação e autorização para serviços entre computadores que utilizam o Microsoft Windows e LDAP (Lightweight Directory Access Protocol) é um protocolo para acesso ao Active Directory.

Sistemas afetados:

  • Microsoft Windows 2000 Server Service Pack 4 (Active Directory)
  • Windows XP Professional Service Pack 2 (ADAM)
  • Windows XP Professional x64 Edition (ADAM)
  • Windows XP Professional Edition Service Pack 2 (ADAM)
  • Windows Server 2003 Service Pack 1 (Active Directory)
  • Windows Server 2003 Service Pack 2 (Active Directory)
  • Windows Server 2003 Service Pack 1 (ADAM)
  • Windows Server 2003 Service Pack 2 (ADAM)
  • Windows Server 2003 x64 Edition (Active Directory)
  • Windows Server 2003 x64 Edition Service Pack 2 (Active Directory)
  • Windows Server 2003 x64 Edition (ADAM)
  • Windows Server 2003 x64 Edition Service Pack 2 (ADAM)
  • Windows Server 2003 com SP1 para sistemas baseados em Itanium (Active Directory)
  • Windows Server 2003 com SP2 para sistemas baseados em Itanium (Active Directory)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:

Mais informações:

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Fonte: RNP/CAIS

De acordo com o IDG Now, um novo cavalo-de-tróia, ainda sem nome, começou a se espalhar via o Windows Live Messenger, da Microsoft, e já infectou cerca de 11 mil PCs em menos de 24 horas, informou a empresa de segurança Aladdin Knowledge Systems.

“Ainda não sabemos o que ele faz, mas no momento está criando um exército de bots”, declarou Roei Lichtman, diretor da Aladdin. “No final, é claro, vai enviar comandos para este exército para fazer alguma coisa”.

Os usuários do Windows Live Messenger, programa de mensagem instantânea da Microsoft, recebem uma mensagem com um arquivo Zip que pode conter o arquivo malicioso.

Como outras pragas virtuais espalhadas via software de mensagem instantânea, a ameaça chega via os contatos do software armazenados pela pessoa.

As ameaças online por meio de softwares de mensagens instantâneas ainda são raras, quando comparadas aquelas que se espalham via e-mail.

Veja aqui a matéria completa e outras relacionadas

Nosso colega Vitor Micillo Junior, colaborou já algum tempo no Dicas-L, com dicas de como fazer uma boa migração de Windows para Linux.

1. Conheça bem as necessidades da migração e seus impactos

Não adianta comparar as facilidades de uso de um técnico em informática com as habilidades de um usuário leigo ou iniciante. A maioria das pessoas é acomodada ao seu ambiente e se sente segura operando o que todos já sabem operar e pouco pretendem fazer para aprofundar seu relacionamento com os aplicativos. Desta forma, jamais devemos julgar os outros baseados em nossa capacidade de adaptação.

Ao oferecer a substituição de um aplicativo fechado por outro de Código Aberto saiba expor aos usuários o que ele esta adquirindo, principalmente o conhecimento ao poder dominar uma nova ferramenta que em sua essência é igual à outra e o torna mais competitivo no mercado de trabalho. (Geralmente será tão igual, quanto simples for o uso das funções na ferramenta fechada). Defina em cima do trabalho que é efetuado que a mudança não será de conteúdo ou funcionalidade, mas apenas de estética. Demonstre na prática e não fique no universo das idéias com única forma teórica.

Mas cuidado, lembrando que o usuário se sente seguro em estéticas de uso comum, não espere que ele se sinta confortável com a mudança de um simples botão de posição ou disposto a ouvir horas de palestra, deve-se equilibrar o treinamento conquistando o usuário em vez de obrigá-lo.

Da mesma forma que existe muita amizade no mundo do software livre, existe um fuxico em torno de usar algo que é grátis e por conseqüência deficiente. Se a escolha do aplicativo for incorreta, em vez de ajudar ao software livre, estaremos colaborando para aumentar o fuxico.

Lembre-se então de que as necessidades devem ser completamente levantadas. Vão de formulas necessárias, passando por cores e chegando a personalizações de assinaturas ou configurações pré-estabelecidas. Quanto maior a liberdade do usuário, maior é a sua configuração pessoal dos aplicativos de trabalho.

Tenha extremo cuidado com os sites em flash e que utilizem java. Alguns bancos possuem uma ligação antiga com o Internet Explore e podem não funcionar com o Firefox. A melhor forma de verificar esta compatibilidade é com testes, colocando o usuário para utilizar o computador de teste e reportar as dificuldades. Preste atenção em todas elas, mesmo se forem exclusivamente estéticas. Nenhum ponto deve escapar a um olhar crítico. Nenhuma tecnologia deve ser ignorada ou tampada com a peneira.

No final o que todos querem é um serviço simples, feito de forma rápida e que não deixe a produtividade cair. Na maioria das empresas, produtividade, desempenho e estabilidade são palavras que além de teóricas devem ser postas a prova todos os dias.

Prepara-se para planejar instalações em fins de semana. Períodos de testes. Ou até mesmo uma reestruturação do plano original. Esqueça aquela frase: usei em casa e deu certo. E lembre-se que a empresa pode ser um bom incentivo para o linux adentrar a casa dos empregados de um empresa.

2. Conheça bem o usuário e o seu ambiente de trabalho.

Além das necessidades das configurações especificas e da forma de utilização da ferramenta, devemos conhecer o perfil do usuário e do ambiente em que estamos querendo migrar. Lembrando que somos a referência do processo e o suporte que todos devem confiar. Se você for uma pessoa pouco sociável ou incapaz de lidar com o publico, a sua migração sofre alto risco de não ir adiante e pior, regredir e servir de munição aos exemplos negativos.

Usuário precisa de conforto, atenção e respeito. Mesmo que não tenha feito nenhum curso de informática, ele sempre se baseará no passado de vantagens para culpar os erros do presente. Algumas vezes, ou na maioria delas, estes erros são exagerados, mas sempre utilizados para culpar algo do trabalho mal feito.

*É o famoso passar adiante a batata quente.*

Muitos técnicos e analistas de suporte não querem esta batata quente. E abandonam o usuário a própria sorte.

A melhor solução é estar sempre ao lado do usuário nas primeiras semanas. Responder com atenção e paciência sobre as modificações realizadas. Incentive sempre e jamais reduza o caso a uma critica contra as habilidades que deveriam compor aquele usuário de informática. O que estamos falando é de um marketing pessoal além de suporte.

Mas tenha cuidado para que a migração não cause queda de desempenho ao reduzir as capacidades do usuário. Trate todos eles como iniciantes e tudo ocorrerá de melhor forma possível. Eu acho que é mais trabalhoso buscar atender o usuário com paciência do que configurar um servidor de e-mails. Logo, pense bem, como contornar esta questão antes de começar a fazer propostas.

Em muitos casos faça comparações. Justifique-se com afirmações simples.

3. Conheça bem os desejos da empresa e dos setores dentro da empresa

Qual a utilidade deste editor de texto dentro do setor de RH de nossa empresa? Parece um pergunta simples, mas que deve ser analisada bem a fundo, pois um editor de texto no RH pode ser bem diferente do que é usado pela secretaria. E, com estas diferenças ocorrendo dentro da empresa, a sua integração tem que ocorrer em sempre visando o Help Desk continuo nas primeiras semanas, ou seja, Técnico eu não consigo justificar o meu texto .

Cada aplicativo tem primeiro facilitar e não complicar. Se for semelhante ao antigo, as dores de cabeça vão ser bem menores. Em caso de grande diferença faça aos poucos, treine e converse muito com o usuário sobre as vantagens e os benefícios.

Uma boa iniciativa é testar. Instale em algumas máquinas, as que são utilizadas com menos freqüência. Analise as duvidas e o desempenho. Gaste tempo otimizando. Nada melhor do que ouvir do usuário elogios a rapidez e a atenção.

Outro ponto importante: jamais faça de boca a boca ou por intuição. Documente. Discuta as propostas e estabelece o melhor caminho para o futuro. Nunca deixe a estrada da evolução fechada. Muito menos com relação a atualizações e suporte.

Demonstre a importância da equipe. Faça a TI caminhar e impulsionar a missão da empresa. Parece muito grande o processo? Faça uma divisão em etapas. Verifique de perto e acompanhe todos os fatores associados a produção e o desempenho.

4. Planeje bem o suporte e a manutenção do sistema

Não basta saber que o linux é bem estável. O usuário e o sistema podem entrar em conflito de inúmeras maneiras, a ponto de causar uma chamada de suporte que o técnico jamais imaginou ou leu a respeito.

Tenha um bom plano de suporte em mente. Instale e teste antes. Procure saber sobre outras tentativas e seus principais problemas. Documente os atendimentos e suas soluções. Mude até mesmo certas posturas mediante os problemas.

Volto a chamar a atenção: não existe sistema estável. O que existe é um sistema com um número menor de dores de cabeça.

Outro ponto importante é a evolução e atualização. Certifique-se que todo o sistema possa ser atualizado de modo a evitar, principalmente, falhas de segurança. Personalizações em uma instalação requerem atenção especial na atualização, pois muitas vezes não basta apenas executar o comando. A atualização pode retirar as travas ou cuidados de uma personalização, voltando o sistema ao seu estado bruto inicial.

Permita acima de tudo que o futuro não passe despercebido pelo seu sistema a ponto de torna-se rapidamente passado.