Community Zone 2011

Texto escrito pelo amigo Fabio Hara

Todo ano o nosso time de Comunidades Técnicas (TechNet/MSDN) reúne as pessoas que mais contribuíram na comunidade (com palestras, eventos, forum, etc) para um evento restrito, chamado de Community Zone. Os objetivos deste evento são:

  1. Fazer o reconhecimento das pessoas que mais contribuiram no ano/semestre
  2. Apresentar novos projetos que serão desenvolvidos em conjunto com a comunidade + Microsoft
  3. Feedbacks para melhorias em projetos da Microsoft (ex: Forum, eventos, webcasts, etc)
  4. Promover networking na comunidade
  5. Participação de demais funcionarios da Microsoft responsáveis por projetos especiais que tenham envolvimento com a Comunidade.

Este ano faremos o evento no dia 01 de Outubro de 2011 (local a ser definido), o que será no dia seguinte após o TechEd Brasil 2011. Portanto se você já pensava em vir para o TechEd Brasil pode esticar um dia a mais (obviamente caso venha a ser convidado) e conhecer outras pessoas da comunidade Microsoft no Brasil.

O Community Zone tem uma limitação de espaço, pois não é possível convidar a todos. Os critérios adotados para este ano serão:

Alguns fatores extras que serão tambem utilizados para elaboração de lista de convidados:

  • Pessoas que foram convidadas no ultimo CZ e que não compareceram sem justificar não serão convidados desta vez, somente para a proxima edição.
  • Tentaremos priorizar por cobertura geográfica, não apenas convidando pessoas residentes das grandes capitais.

Existe um custo que alocamos para cada pessoa no evento e infelizmente algumas pessoas são convidadas porém não avisam que não podem comparecer. Isto acaba eliminando vagas de outras pessoas que deixamos de convidar. Obviamente imprevistos existem, porem desde que a pessoa justifique depois a ausencia está ok.

Quer saber como foi o ultimo Community Zone, inclusive as fotos do evento? acesse este link e confira: http://technet.microsoft.com/pt-br/dd883291.aspx

Maiores detalhes sobre o Community Zone 2011 serão divulgados aqui no meu blog e tambem no nosso grupo oficial no LinkedIN “Influenciadores Microsoft” – http://bit.ly/influenciadoresms .

Por enquanto fiquem apenas atentos aos proximos anuncios, tudo bem? Se voce tiver Twitter fique atento com a Hashtag #CZ2011

Como Fazer Backup e Restore do DHCP Utilizando o Comando NETSH (pt-BR)

Super dica do amigo da Microsoft Jorge Barata! recomendo que visitem o blog dele!

 

Este artigo demonstra como realizar backup e restore das configurações do DHCP Server, como o escopo, opções do escopo, opções do servidor e etc… Para isso utilizaremos os comandos NETSH. Vamos aos procedimentos:

Exportando as Configurações para um Arquivo .CONF (Backup)

image

OBS: Há necessidade de Edição desse Arquivo antes da Importação (Restore), removendo as entradas iniciais até a área de ADD Scope, caso necessário, você também deverá trocar o IP do Servidor Antigo pelo IP o Novo IP do Servidor na Referência de Servidor de DHCP. Vide imagem abaixo:

image

Importando as Configurações para um Novo Servidor (Restore)
image

 

Galeria de efeitos em SilverLight

Vi pelo blog do meu colega Richard, uma dica do  Eder Costa, sobre efeito Deep Zoom no silverlight, entrando no link acabei vendo que tem bastante efeitos bacanas feitos em silverlight lá. Achei interessante e resolvi compartilhar aqui com vcs

LINK: http://samples.msdn.microsoft.com/silverlight/samplebrowser/#/?sref=HomePage

Tem um outro site q achei, que tem uns efeitos maneirissimos tbm, mais quando forem abrir, utilizem o Internet Explorer ok!

Link: http://demo.componentone.com/silverlight/controlexplorer/#Bitmap/Crop

Os papéis do Active Directory no Windows Server 2008

Excelente dica do Matheus Mauch

No Windows Server 2008 o Active Directory tem cinco papeis, são eles:

AD DS – Active Directory Domain Services

AD LDS – Active Directory Lightweight Directory Services

AD RMS – Active Directory Rights Management Services

AD CS – Active Directory Certificate Services

AD FS – Active Directory Federation Services

AD DS: O Active Directory Domain Services no Windows Server 2008 armazena informações sobre usuários, computadores e outros dispositivos existentes na rede. O AD DS ajuda os administradores a gerenciar com segurança essas informações e facilita o compartilhamento de recursos e a colaboração entre usuários. Também é necessário que o. AD DS esteja instalado na rede para a instalação de aplicativos habilitados no diretório como, por exemplo, o Microsoft Exchange Server, e para a aplicação de outras tecnologias do Windows Server tais como a Diretiva de Grupo.

AD LDS: O Active Directory Lightweight Directory Services é um serviço de diretório do protocolo LDAP. Ela oferece armazenamento e recuperação de dados para aplicativos habilitados em diretório, sem as dependências necessárias aos Serviços de Domínio Active Directory (AD DS).

O AD LDS do Windows Server 2008 abrange a funcionalidade que era oferecida pelo ADAM (Modo de Aplicativo do Active Directory), que está disponível para os sistemas operacionais Windows XP Professional e Windows Server 2003.

AD RMS: O Active Directory Rights Management Services, uma tecnologia agnóstica de aplicativo e formato, fornece serviços para permitir a criação de soluções de proteção de informações. Ele funcionará com qualquer aplicativo habilitado para AD RMS a fim de fornecer diretivas de uso persistente para informações confidenciais. O conteúdo que pode ser protegido pelo uso do AD RMS inclui sites de intranet, mensagens de email e documentos. O AD RMS inclui um conjunto de funções principais que permite que os desenvolvedores adicionem proteção de informações para a funcionalidade de aplicativos existentes.

AD CS: O Active Directory Certificate Services no Windows Server 2008 fornecem serviços personalizáveis para criação e gerenciamento de certificados de chaves públicas usados em sistemas de segurança de software que empregam tecnologia de chave pública. As organizações podem usar o AD CS para aumentar a segurança vinculando a identidade de uma pessoa, um dispositivo ou serviço a uma chave particular correspondente. O AD CS também inclui recursos para permitir o gerenciamento do registro e da revogação de certificados em diversos ambientes escaláveis.

AD FS: O Active Directory Federation Services é uma função de servidor no sistema operacional Windows Server® 2008 que você pode usar para criar uma solução de acesso a identidades que seja segura, altamente extensível e escalonável na Internet capaz de operar em várias plataformas, inclusive em ambientes Windows e não-Windows.

Mais informações:

AD DS: http://technet.microsoft.com/pt-br/library/cc753516(WS.10).aspx

AD LDS: http://technet.microsoft.com/pt-br/library/cc755080(WS.10).aspx

AD RMS: http://technet.microsoft.com/pt-br/library/cc771307(WS.10).aspx

AD CS: http://technet.microsoft.com/pt-br/library/cc753254(WS.10).aspx

AD FS: http://technet.microsoft.com/pt-br/library/cc772313(WS.10).aspx

Colocando uma mensagem personalizada no login das máquinas do dominio

Dica do meu colega de Microsoft, Luiz Henrique.

Já to incluindo ele aqui nos aprceiros, visitem o blog dele,  que tem muita coisa bacana!

Obs.”: No exemplo, será aplicada a todo o dominio,mas você pode especificar para suas UO,s.

Vamos lá, vamos abrir o (GPMC) para criar a política como mostra a imagem abaixo.

Clique no iniciar e Digite gpmc.msc

Na figura acima selecione em default domain policy ou a gpo a que esta vinculada a sua OU.

Clique com o botão direito sobre default domain policy e em seguida em EDITAR.


Agora navegue até a opção: Configurações do Computador > Diretivas >
Configurações do Windows > Configurações de Segurança > Diretivas Locais
> Opções de Segurança
:

Localize as diretivas abaixo:

* Logon interativo: texto de mensagem para usuários tentando fazer logon
* Logon interativo: título da mensagem para usuários tentando fazer logon


Clique na mesma e altere a Mensagem coloque a que você deseja.

Depois clique em OK e feche o GPMC.
Depois disso todas as maquinas do seu domínio vai esta com as mensagens na hora do login veja.

Windows 7 especial para netbooks e thin clients : WinTPC

Super dica do MVP Marcelo Sinic, os testes foram realizados por ele!

A Microsoft anunciou a pouco tempo o WinTPC, uma versão customizada que tem o nome após a instalação como “Windows Embbebed” como um SO para virtualização, pensando-se em VDI.

O pacote de instalação ISO é de 1.2 GB e instalei em uma VM com 512 MB de memória e disco total de 4 GB. O resultado foi que ele executou muito bem, com ótima performance e ainda com 1.5 GB de sobra de memória.

Instalacao

Instalacao-2

Setup-1

Inicializacao

Executando

Se você tem interesse em participar deste beta, registre-se no link que se encontra no portal do WinTPC.

Aplicando GPOs no Mozilla Firefox

Para este artigo foi utilizado o Sistema Operacional Windows Server 2008 R2 e Mozilla Firefox v 3.6.

Muitos utilizam GPOs para personalizar o Internet Explorer da empresa, como a home page, o proxy da empresa.Atualmente com o grande uso de outros navegadores essa personalização se tornou manual, porém já é possivel aplicar GPOs para outros browsers do mercado, neste artigo estarei explicando como aplicar GPOs para o Mozilla Firefox

Primeiramente, devemos baixar o complemento FirefoxADM do site: http://sourceforge.net/projects/firefoxadm/

No servidor, descompactar em uma pasta qualquer o complemento baixado.

Ir em START -> ADMINISTRATIVE TOOLS -> GROUP POLICY MANAGEMENT

Depois vá até a sua DEFAULT DOMAIN POLICY, clique com o botão direito e selecione EDITAR.

Ao abrir o GROUP POLICY MANAGEMENT EDITOR,  expanda a guia USR CONFIGURATION, depois expanda POLICES. Ao expandir as POLICES você verá a guia ADMINISTRATIVE TEMPLATES, clique com o botão direito sobre ela e selecione a opção ADD/REMOVE TEMPLATES.

Na janela que se abrir , clique em ADD, e navegue até a pasta aonde foi descompactado o complemento FIREFOXADM. Selecione os arquivos firefoxdefaults.adm e firefoxlock.adm.

Depois disso feche a janela e você irá ver uma nova guia:  USERCONFIGURATION -> POLICES -> ADMINISTRATIVE TEMPLATES -> CLASSIC ADMINISTRATIVE TEMPLATES -> MOZILLA FIREFOX.

Nesta guia é possível realizar diversas configurações como proxy, default home page , caminho para download de arquivos e etc.

AntiXSS V4.0 by Microsoft.

O Microsoft Anti-Cross Site Scripting Library V4.0 (V4.0 AntiXSS) é uma biblioteca de codificação projetada para ajudar desenvolvedores à protegerem as suas aplicações ASP.NET de ataques XSS.

Particularmente, eu achei a solução bem interessante já que o desenvolvimento ASP.NET sofre de sérios problemas com XSS, lembre-se do caso do site do Santos, do Corinthians e de tantos outros que baseiam os seus portais em tecnologia microsoft.

Você pode pegar mais detalhes e fazer download desta nova ferramenta no seguinte link.

A Microsoft, durante anos, foi tachada como a empresa que mais criava produtos vulneráveis à ataques e que fazia muito pouco para assegurá-los. Isso mudou, hoje, a Microsoft possui um time dedicado para análise de vulnerabilidades e gasta milhões de dólares com pesquisas, mas não quer dizer que ela não continue criando produtos vulneráveis e bugados, como é o caso do IE 9.

Alguns analistas dizem que o posto de empresa com produtos mais vulneráveis foi tomado pela Adobe.

Fonte:CorujadeTI