archivio

Sicurezza

Symantec Backup Exec 2010 R2

Tutto nasce dalla esigenza di aggiornare l’ottimo Symantec Backup Exec 2010 R2 alla versione 2014 SP2 per questioni di compatibilità con Microsoft Exchange 2013.
Per ovvie ragioni di sicurezza, e profonda malfidenza, stavo cercando un modo per esportare le liste di selezione di Bakcup Exec 2010 R2 e di creare un foglio excel ma non vedevo questa opzione disponibile.

Ravanado (termine tecnico) nell’internet ho torvato un modo per interrogare il database di Backup Exec (BEDB) e di esportare gli elenchi di selezione di backup in un foglio Excel esterno.

  • Verificare che Microsoft Office Excel sia installato sul proprio pc
  • Aprire l’applicazione Excel
  • Fare clic sul menu Dati
  • Cliccare su “da altre origini“, quindi selezionare “Da SQL Server“. si apre la “Connessione guidata dati
  • Immettere il nome del server: BackupExecMediaServerName\BKUPEXEC
  • Selezionare come credenziali di accesso a “Usa autenticazione di Windows” e fare clic su “Avanti
  • Selezionare il database BEDB
  • Controllare che sia selezionata l’opzione “connetti a una tabella specifica
  • Selezionare la seguente vista: “vwScriptPropertiesBackup” e cliccare su “Avanti
  • Lasciare tutti i parametri invariati nella finestra “Salva file di connessione dati e chiudi” e fare clic su Fine
  • Fare clic su OK nella finestra “Importa dati“. Si aprirà il foglio Excel con tutti i dettagli. La colonna “ScriptName” elenca i nomi di tutti i jobs, tra cui i processi di backup
  • La tabella può essere poi ordinata per DeviceSelectionName, PathName e FileName per elencare i dettagli di selezione per cartelle e file

Bisogna solo effettuare le operazioni sopra elencate ponendo attenzione al fatto che Excel deve avere accesso ai driver ODBC per database SQL.

Questi passaggi permettono di accedere al database in sola lettura, quindi il database non verrà modificato o alterato in alcun modo.

Being A Dream Walker

# Update 1

After posting this on HackerNews some developers / users feel my hypothesis is wrong and one can not repeat the steps below without having physical access to an user’s phone or locked devices. I agree to this. I also need to check for on which iOS version this is secure. Because as per as I remember, this is definitely doable in earlier version of iOS. But the original problem still remains same. These files are unencrypted and unprotected and one can copy your entire mail contents if he/she has access to your phone.

File Protection API won’t be enough to protect data for unlocked phones. For which one might require to encrypt documents or files with a key and the key being stored in some secure location.

I am building some concept apps to try out few things. Stay tuned …

Last year I developed immense interest…

View original post 488 altre parole

Gli esperti di sicurezza Sophos Labs e McAfee hanno recentemente rilevato un preoccupante aumento di attacchi di phishing in Facebook. Facebook è veramente un bersaglio succoso per questi tipi di attacco ma perchè?

Tanto per dirne una, ci sono più di 350 milioni di utenti su cui puntare. La maggiorparte di questi utenti sono i meno smaliziati all’utilizzo del pc e quindi facili prede. Basti pensare ai propri genitori oppure all’esercito di bimbiminkia che potrebbero non avere questa grande familiarità con malware e su come proteggersi da questi. Aggiungiamo in più che Facebook è un grande furbone che si appropria di un sacco di vostre informazioni (e dei vostri contatti) ed facile capire perchè i malware ci vanno a nozze.

Read More

Notizia che risale al 04-09-2009.

Data la ormai enorme diffusione di WordPress, le vulnerabilità scoperte sono in aumento e la maggior parte delle volte possono essere corrette con semplici fix. Questa volta, come ci spiega Lorelle On WordPress, a causa di una nuova vulnerabilità tutti gli utenti WordPress che non utilizzano l’ultima versione (2.8.4) devono immediatamente aggiornarela loro installazione o prepararsi a subire una brutta sorpresa.

Read More