Tiktakit https://tiktakit.com Learn from the Best! Tue, 27 Apr 2021 12:35:40 +0000 en-US hourly 1 https://wordpress.org/?v=5.7.1 הכנסת רישיון Serial https://tiktakit.com/serial-license-insertion/ https://tiktakit.com/serial-license-insertion/#respond Tue, 27 Apr 2021 12:25:23 +0000 https://tiktakit.com/?p=7400 לפעמים לא תמיד מצליחים להכניס רישיון Serial במערכת הפעלה של Windows בצורה חלקה, ולפעמים פשוט אי אפשר משלל סיבות. במדריך הבא נסביר כיצד להכניס בהצלחה רישיון קבוע.

לפני שמתחילים

ראשית ודאו כי הסריאל שברשותכם לגיטימי, שהגדרות הרשת שלכם תקינות (דגש על Default Gateway), וכי יש לכם אפשרות להגיע לשרתי מיקרוסופט לשם אימות (דגש על פיירוול).

אז אם אתם מקבלים את ההודעה הזו:

כדאי להשתמש בפתרון הבא:

ראשית נבצע ניתוק של הסריאל ממערכת ההפעלה, על ידי כניסה אל קונסולת cmd והקלדת השורה הבאה ואנטר:

slmgr /upk

בסיום תוקפץ החלונית הבאה:

לאחר מכן נבצע העתקה של השורה הבאה (כאשר X מסמל אותיות ומספרים של הסריאל) ואנטר:

slmgr.vbs /ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX

תוקפץ חלונית האישור:

התוצאה:

כמו כן, יש לפקודה slmgr מגוון אפשרויות:

פקודההסבר
slmgr -dliמציג את פרטי הרישיון הנוכחיים של Windows עם מצב ההפעלה וחמשת התווים האחרונים של המפתח.
slmgr -dlvדומה לפקודה הקודמת, אך מציג יותר פרטים על הרישיון.
slmgr -ipk 2B *** – ***** – ***** – ***** – **** Mמשמש להחלפה או להזנת רישיון חדש עבור Windows 10.
slmgr -xprמציג את תאריך תוקף רישיון המערכת הנוכחי או אם הוא מופעל לצמיתות.
slmgr -upkמסיר את ההתקנה של הסריאל הנוכחי המותקן כעת במערכת וחזור למצב TRIAL.
slmgr -atoמפעיל את Windows 10 ואת הסריאל באמצעות שרתי מיקרוסופט.
slmgr -skms “name”מפעיל לפי השם שהוזן.
slmgr -rearmמאפס את סטטוס הרישיון והפעלתו במערכת.

בהצלחה!

]]>
https://tiktakit.com/serial-license-insertion/feed/ 0
אבטחת מחשב ילדים https://tiktakit.com/web-protection/ https://tiktakit.com/web-protection/#comments Thu, 22 Apr 2021 17:04:01 +0000 https://tiktakit.com/?p=7338 אם יש לכם ילדים קטנים ואתם חוששים מהתכנים אליהם הם נכנסים באינטרנט- המדריך הבא בשבילכם.

באופן כללי, בכל הנוגע לתכנים אליהם נחשפים ילדינו ובמיוחד באינטרנט, כדאי להיות תמיד בשליטה משום שהסכנות במרחב האינטרנטי הן גדולות.

מתחילים

נתחיל עם תוכנה ותיקה שהיתה ונעלמה בעקבות רכישה של Norton. היא אמנם ישנה אך עדיין עושה את העבודה גם ב-windows 10.

לתוכנה קוראים K9 Web Protection והיא ניתנת להורדה מכאן. את הסריאל ניתן למצוא כאן למטה, או פשוט להקליד את הסריאל במתכונת הבאה- כאשר כל X הוא אות אחת גדולה או מספר:

K9XXXXXXXX

לאחר מכן נקליד פעמיים סיסמת כניסה לתוכנה (חשוב לזכור אותה להמשך), נתקין את התוכנה במחשב, ונפעיל מחדש את המחשב.

בכניסה ראשונה יש לחפש באקספלורר את K9 או לחלופין לפתוח את Chrome עם הכתובת 127.0.0.1:2372

מסך הבית של K9 Web Protection

כעת נקליק על Setup ונקליד את הקוד שהכנסנו בזמן ההתקנה, ונלחץ עם OK.

ייפתח מסך ההגדרות הראשי:

בוחרים באופציה הרצויה ולוחצים על Save

כעת נגש להגדרות הבאות:

Time Restrictions

כאן ניתן להגדיר טווח זמן בו האינטרנט במחשב יהיה מנוטרל לגלישה (לאתרים שקבענו)

Web Site Exceptions

כאן ניתן להגדיר אתרים אותם K9 תחסום.

שימו לב: הגדרת חסימה ליוטיוב- לא תעבוד. לשם כך ננקוט בשיטת חסימה המובאת מטה.

לא נגענו באפשרויות אחרות, אך ניתן גם לפלטר אתר לפי מילות חיפוש, ולחסום אתרים לפיהן.

זהו. כעת יש לנו חסימה על אתרים נבחרים. כעת נעבור לחלק האמנותי.

חסימת Youtube

כאן הסיפור טיפה מורכב אבל אפשרי.

נגש באקספלורר לנתיב:

C:\Windows\System32\drivers\etc

כאן נעתיק את הקובץ hosts

ונדביק (CTRL+V) את הקובץ במיקום אחר כמו שולחן העבודה.

כעת נפתח את הקובץ דרך קליק ימני בעכבר ולחיצה על פתיחה באמצעות

בחלונית שנפתחה נבחר ב-פנקס רשימות ונלחץ על אישור:

כעת ייפתח קובץ ה-hosts. כפי שניתן לראות הוספנו את השורות הבאות לקובץ:

127.0.0.1 youtube.com
127.0.0.1 www.youtube.com

כעת נשמור את הקובץ:

נעתיק את הקובץ

נדביק בחזרה בתוך תיקיית ה-etc , ונקליק על החלף את הקובץ ביעד

בחרו ב-המשך בהודעת אישור שתקפוץ.

זהו. כעת כל הניסיונות להיכנס לאתר youtube.com ייתקלו או בחסימה לגישה, או שלא ניתן יהיה להיכנס עקב “מחסור” באינטרנט.

יש לכם רעיונות נוספים? נשמח לשמוע

]]>
https://tiktakit.com/web-protection/feed/ 1
ביטוח סייבר- האם זה מספיק? https://tiktakit.com/cyber-insurance/ https://tiktakit.com/cyber-insurance/#respond Mon, 19 Apr 2021 17:30:52 +0000 https://tiktakit.com/?p=7305 כשמדובר על ביטוח סייבר לטובת כיסוי נזקי הארגון, לא ברורה בארגונים ריצת האמוק לביטוח הסייבר טרום ביצוע תהליכים בסיסיים מקדימים. משל ביטוח סייבר הוא המענה לכל הצרות והבעיות.

כמובן שתמיד יקפצו כל סוכני הביטוח ובעלי העניין מטעם ויסבירו כיצד לקוחות שלהם ממש ניצלו בזכות אותו ביטוח.

כדאי שנבין ונפנים:

כיסוי מיידי לניהול האירוע זה מעולה!

כיסוי מיידי לנזק הישיר שנגרם זה מדהים!

אבל.. זו רק טיפה בים.

אבל למה?

אין פוליסה, ואין חברת ביטוח שתסכים לשלם עשרות ומאות מיליוני דולרים עבור עלויות פסיקה משפטית, ואין חברת ביטוח שתשלם כיסוי מלא לנזק מוניטיני או פגיעה בהכנסות שתתברר כעבור שנים, וכמו כן אין חברת ביטוח שתכסה הסדר כספי של מיליארדים.

הכסף שמגיע מחברת הביטוח (ובהנחה והיא אכן משלמת ולא מוצאת הסברים מדוע לא מגיע, בואו.. כולנו מכירים את זה מהיומיום שלנו) הוא טיפה בים.
לגבי הפוליסה עצמה – גם היא הרי עולה כסף, וכמו כן ההשתתפות העצמית עולה כסף, וכמובן שהמחיר עולה אחרי הפעלה שלה.

תמיד יהיו שיגידו שיש לארגונים אינטרס לבטח ומסיבות מוצדקות. אך חשוב שנבין כי ביטוח בארגון הוא דבר חשוב, אבל חשוב קודם כמובן להתקין אזעקה לרכב או צילינדר בדלת.

תעשו לעצמכם טובה – תחשבו. ביטוח סייבר לא ימנע את המתקפה עליכם. הוא במקסימום יחזיר כסף שיכולתם לחסוך בהערכות נכונה.

אך הוא לעולם לא יחזיר מוניטין ופגיעה בהכנסות!

פוסט זה נכתב על ידי Cyber Resilience – Einat Meyron

]]>
https://tiktakit.com/cyber-insurance/feed/ 0
סדר וארגון בשרת קבצים https://tiktakit.com/file-server-orgenize/ https://tiktakit.com/file-server-orgenize/#comments Mon, 19 Apr 2021 17:07:39 +0000 https://tiktakit.com/?p=7294 כמו כל דבר בחיים גם בשרתים חובה שיהיה סדר וארגון. כשהדברים נוגעים לשרת הקבצים, לחוסר סדר וארגון יש השלכות רבות מבחינת אבטחת מידע וגם כספיות.

באופן כללי, למה חשוב שיהיה סדר?

כמו בבית, גם בעבודה. חשוב לעבוד בסביבה נעימה, רגועה ומסודרת. כאשר אנו יודעים היכן כל דבר נמצא ולא מבזבזים כל פעם זמן כדי לאתר אותו, החיים הופכים לקלים יותר.

למה חשוב סדר בשרת הקבצים?

נקח לדוגמה את הארגון PlayingOrder (שם ארגון מומצא לטובת הדגמה).

לאותו ארגון יש 2 שרתי File Server

בשרת אחד- מופיעות תיקיות לא מסודרות לפי מחלקות, לכל משתמש יש תיקיות במיקום אחר, כתוצאה מכך משתמשים מתקשים לאתר את מיקומי התיקיות, ופותחים עוד תיקיות במיקומים אחרים. וכך זה נמשך.

בשרת השני- יש סדר לפי מחלקות, כל משתמש מנותב לתיקיה שלו בלבד, אין אפשרות להעביר מסמכים ותיקיות למיקומים אחרים.

היררכיית תיקיות

בשרת הראשון מתברר, שלכל אחד מהמשתמשים יש את האפשרות ליצור תיקיות חדשות ואף למחוק תיקיות קיימות, להעביר קבצים כאוות נפשם לכל תיקיה שרק תעלה בדעתם לגשת אליה, ואפילו להציץ בהרשאות על אותן תיקיות. מה שמוביל אותנו לנושא החשוב הבא.

הרשאות גישה מתאימות

בניהול רשת חובה בתור התחלה שכל משתמש יכיר את מקומו הוירטואלי. כמו בחיים האמיתיים, משתמש שלא יודע את מקומו, מתחיל ליצור בלאגן שמשפיע באופן ישיר על כלל הארגון, ובהמשך נסביר גם מדוע.

כאשר מתחילים להגדיר היררכיית תיקיות, חובה ליצור גם היררכיות הרשאות. זאת אומרת, שלמשתמשים מסוימים לא יתאפשר לגשת למיקומי תיקיות מסויימים.

כגון הדוגמאות הברורות הבאות:

  • פרילנסרים ומשתמשים שהם לא הנהלה- לא יורשו לגשת לתיקיות הנהלה וכספים.
  • משתמשים מאחזקה לא יורשו לגשת להצעות מחיר של מחלקת מכירות.
  • מניעת משתמשים חדשים מלגשת לכלל תיקיות הארגון.
  • הגדרת משתמשים לגישה אך ורק לתיקיות שלהם עצמם.

כמובן שניתן גם לשכלל, ובמידה וכן רוצים לתת גישה למשתמשים אך חוששים מהנזק, אפשר להגדיר הרשאת Deny על קבוצות משתמשים, כך שלא יוכלו לבצע Delete על מסמכים.

רגע, אבל התיקיה שלי היתה כאן! לאן היא נעלמה??

קבוצות

השיטה הטובה ביותר לשמירה על עקרונות סדר וארגון היא עבודה לפי קבוצות.

המדובר כמובן על קבוצות Security ב-Active Directory, שם ניתן להגדיר קבוצות משתמשים, כדי שלאחר מכן ישמשו להכנסה בהרשאות ה-NTFS של התיקיות.

יצירת קבוצת Security חדשה ב-Active Directory
כך נראית חלונית הרשאות ה-NTFS בתיקיה בשרת הקבצים

בקרה ושליטה

מבחינת בקרה, מומלץ להשתמש בתוכנה AccessEnum מטעם מיקרוסופט. התוכנה בודקת את ההרשאות על תיקיות, כן, גם תיקיות רשת, ומציגה הרשאות משתמשים על התיקיות, ומציגה הרשאות מוגזמות על תיקיות, או מחסור בהרשאות (Everyone לדוגמה) משתמשים.

AccessEnum

לגבי שליטה- בצד ה-GUI- ניתן לגשת ב-Explorer אל התיקיה העליונה, ועל מנת לפתוח את כלל התיקיות שמתחתיה יש ללחוץ על המקש *

שימו לב: בעת לחיצה על המקש * כלל התיקיות יפתחו ותצטרכו לסגור את התיקיות אחת אחרי השנייה כדי לחזור להצגה תקינה של הרשימה.

בצד הקוד- השורה הפשוטה הבאה תסדר לכם את רשימת התיקיות בצורת List בקובץ TXT

Get-ChildItem | tree > foo.txt

התוצאה:

בצד משקל התיקיות- ניתן להשתמש בתוכנה Treesize המציגה את היררכיית התיקיות יחד עם המשקל שלהן. או להשתמש בסקריפט PowerShell להצגת משקל עודף של תיקיות.

לחיפוש קבצים כפולים בשרת תוכלו להשתמש ב-Wise Duplicate Finder

מה קורה בצד הגיבויים?

אם נציץ לרגע על שרת הגיבויים. נוכל לראות בדוגמה שלנו שהדלתאות תופסות נפח לא מבוטל. כתוצאה מחוסר סדר וארגון בשרת הראשון, הגיבויים מתנפחים, ואיתם מגיע ניפוח בעלויות.

עלויות זה שם המשחק

בשורה התחתונה, באופן כללי לכל ארגון יש הוצאות רבות במגוון נושאי אבטחת מידע, אך כאן מדובר גם על הוצאה בעלות תשתיות גבוהה. הדלתאות בגיבויים יכולות להגיע למימדים עצומים, ובאם לא עושים סדר וארגון מקבלים הוצאה גבוהה בדמות שרתים או נפחי אחסון חדשים. ידוע לנו על ארגון שרכש תוספת כפולה של נפח יחד עם שרתי Nutanix חדשים, רק כדי שלא יצטרך לבצע סדר וארגון.

מה דעתכם? יש לכם טיפים או הערות? נשמח לתגובות

]]>
https://tiktakit.com/file-server-orgenize/feed/ 1
ספאם- זיהוי והתגוננות https://tiktakit.com/spam-detection/ https://tiktakit.com/spam-detection/#respond Thu, 25 Mar 2021 19:39:50 +0000 http://tiktakit.s887.upress.link/?p=7173 הודעות ספאם נשלחות ברחבי העולם בהיקפים נרחבים, כאמצעי לחדירה ותקיפת עסקים פרטיים וארגונים.

רוב החברות משקיעות ומשתמשות במערכות וכלי חסימה, מניעה והתגוננות מפני התקפות אלו, אך עדיין, ידוע כי הגורם האנושי הוא החוליה החלשה ביותר בשרשרת ההגנה.

איך מזהים הודעות ספאם?

ישנם כמה סוגים של ספאם: הודעה למטרת חטיפת סיסמה, הודעה למטרת הורדת תוכנה זדונית, והודעה להורדת ולהטמעת כופר במחשב.

דוגמאות:

ההודעה מטה הוכנה בקפידה ומתחזה להיות הודעה מטעם ארגון רציני שלו מיליוני לקוחות בישראל – בזק בילאומי:

ההודעה מטה היא מחברת DHL והיא קוראת לעובד להוריד קובץ (קיים בעיקר בחברות שילוח) זדוני:

ההודעה לעיל מכילה כותרת כביכול מטעם חברת בזק בינלאומי, אשר מייצרת קריאה לפעולה מיידית.

ההודעה מעלה כאמור נחזית להודעה לגיטימית מחברת DHL ומבקשת מהמשתמש להוריד קובץ Invoice למחשב.

הנה עוד כמה מהן:

ההודעה לעיל נראית כמו הודעה מבנק לאומי, והיא קוראת קריאה לפעולה מיידית של התחברות לחשבון לצורך “עדכון נתונים”.

הודעה זו מציגה “פנייה” כביכול מאתר YNET אך היא כמובן אינה אמיתית, ואין לענות עליה.

חשוב לדעת – כל מטרת המייל הזה הוא לגרום לגולש ללחוץ על אחד מהקישורים בהודעה, ובכך למעשה מתחילה התקיפה- ניסיון חדירה לשרת, זיהוי ככתובת אימייל פעילה, גניבת פרטים, ועוד שאר מריעין בישין.

כאשר לוחצים על שם השולח בכותרת ההודעה – ניתן לראות את כתובת האימייל ממנה נשלח המייל. כתובת האימייל מופיעה כ-support@azozaez.com אינה תואמת את שם הארגון – קרי בזק בינלאומי. המסקנה הברורה והמיידית היא כי מייל זה הוא מייל פישינג. את המייל הזה חובה למחוק מייד ולהיזהר לא ללחוץ על שום לינק שהוא מכיל.

דגשים:

  1. בכל אימייל שפותחים יש לוודא כי האדם ששלח לכם את האימייל מוכר לכם, והאם הגיוני שהוא שלח לכם מייל בנושא שהוא שלח.
  2. לעיתי הודעות ספאם מגיעות כמתחזות להודעות מתוך הארגון עצמו. יש לוודא שהשולח, הכותרת והתוכן הגיוניים.
  3. לינקים- תמיד להיזהר שבעתיים לפני שלוחצים על על לינקים, וכמובן לוודא טלפונית מול האדם ששלח לכם את הלינק.
  4. העוקץ הניגרי- אין נסיכים ניגריים שמחלקים מיליון דולר למי שמעביר להם 200 דולר. ביל גייטס לא מחלק צ’קים, מארק צוקרברג לא קנה לכם דונמים על הירח, וסטיב גובס לא מחלק אייפונים בחינם, כל ההודעות הללו ודומיהן הן עבריינים שמחפשים לעקוץ משתמשים תמימים, שמכוונים לפגוע בכם או בארגון.
  5. קריאה מיידית לפעולה- בכל הודעה שהנושא או התוכן שלה, דורשים מכם פעולה מיידית “לחצו כאן על מנת להחליף את סיסמה” צריכה להידלק לכם נורת אזהרה, ברוב המוחלט של המקרים זוהי הודעת ספאם.

מה לגבי הודעות SMS ?

גם כאן, כמו בהודעות המתקבלות, יש לנקוט משנה זהירות כאשר מקבלים הודעות הנחזות להיות הודעות מארגונים כגון בנקים.

כך נראית לדוגמה הודעת SMS מהבנק שנראית לגיטימית ומובילה לאתר שלכאורה נראה אתר החברה, אך בפועל מדובר בכתובת אתר זדוני, ואשר בסיום התהליך עלול להוביל להעברת כספים מחשבונך לגורם לא ידוע:

וכאן ניתן לראות הודעת SMS שכביכול הגיעה מדואר ישראל, לחיצה על הלינק מובילה לאתר שנראה כך:

איך מונעים הודעות ספאם?

  1. לא נרשמים לרשימות תפוצה! בטח ובטח שלא נרשמים לרשימות תפוצה עם מיילים של החברה.
  2. בכל מילוי הודעה באתר אינטרנט- לוודא כי מוחקים את התיבה “ברצוני לקבל עדכונים”
  3. לא משתתפים בהגרלות עם כתובת המייל של החברה.
  4. לא משתפים פעולה עם הודעות ספאם- כל תגובה להודעות ספאם רק תזמין עוד הודעות ספאם.
  5. לגבי הודעות SMS- קיימות תוכנות לסינון הודעות SMS. במכשירים מתקדמים הודעות SMS לרוב מסוננות אוטומטית.

איך מזהים שהמחשב נפרץ? איך אדע שפרצו למכשיר שלי?

סימנים לזיהוי תקיפת סייבר:

באופן כללי, זיהוי של פעולה שהתבצעה במכשירים אישיים וארגוניים (מחשב נייח או נייד, טאבלט או טלפון סלולרי) ואשר לא בוצעה ביוזמתכם הינה סימן מחשיד. פעולות כגון:

במחשב נייח/נייד:

בטלפון סלולרי:

  • מייל פתאומי על שינוי סיסמה
  • פתיחה פתאומית של דפדפן או לשונית אינטרנט
  • קבצים הוצפנו, נמחקו או שונו
  • תקלות טכניות לא מוסברות
  • פעילות לא שגרתית של התקנים כמו עכבר, מיקרופון או מצלמה.
  • נטרול או השבתה של אנטיוירוס או חומת אש
  • הופעת תוכנות או אפליקציות חדשות
  • העברת כספים שלא ביצעת
  • חברים מדווחים על הודעות חריגות שכביכול נשלחו על ידך.
  • פעילות לא מוסברת שהתבצעה בפתאומיות ברשתות חברתיות או באפליקציית מסרים כגון וואצאפ

כללים להתנהלות בטוחה עם מערכות המידע בארגון

  • יש להפריד ככל הניתן, את סביבת העבודה בהתחברות מרחוק, לסביבת העבודה הביתית.
  • שם משתמש וסיסמה לביצוע גישה מרחוק למערכות- הם אישיים וניתנו לכם בלבד לצורך המשכיות העבודה.
  • יש לרשום (או לזכור) את הסיסמה ולשמור אותה במקום בטוח שאינו חשוף ליתר העובדים.
  • אין לשמור סיסמאות פיזית ליד המחשב.
  • יש לוודא שעל המחשב שממנו מתבצע חיבור מרחוק, קיים אנטיוירוס עדכני המתעדכן לפי גרסאות היצרן, אחרת, יש לעדכן את מנהלי אבטחת המידע במקום העבודה.
  • יש לוודא שהחיבור לסביבת העבודה מרחוק כולל אימות דו-שלבי.
  • יש לוודא שעל המחשב ממנו מתבצע חיבור מרחוק, קיימת סיסמה חזקה בת 8 תווים המורכבת ממספרים ואותיות אך גם סימנים כגון $%#@
  • אין לאפשר למשתמשים אחרים להשתמש במחשב שממנו מתבצע החיבור מרחוק. במידה ואין ברירה אחרת, יש לוודא כי בוצע ניתוק מסביבת העבודה של הארגון לפני מתן הגישה.
  • אין לאפשר לאף אחד מלבדכם, לגשת, לצפות, או לבצע כל פעולה בסביבת החיבור מרחוק.
  • יש להקפיד על קיום מינימלי של אבטחה פיזית באיזור שבו ממוקם המחשב אשר ממנו מתבצע החיבור מרחוק, זאת על מנת למנוע גניבה או פריצה או גישה שאינה מורשית או מפוקחת על ידכם.
  • אין לאפשר הכנסה של דיסק-און-קי או כל התקן נייד אחר, שאינו של מקום העבודה, אל המחשב שממנו מתבצע החיבור מרחוק.

למידע מורחב על אבטחת מידע בארגון והתגוננות מפני פישינג ועוד, ניתן לקרוא כאן

]]>
https://tiktakit.com/spam-detection/feed/ 0
מניעת עדכונים אוטומטיים מלרוץ בשרת https://tiktakit.com/prevent-updates/ https://tiktakit.com/prevent-updates/#respond Thu, 18 Mar 2021 07:00:53 +0000 http://tiktakit.s887.upress.link/?p=7058 שוב עדכון סורר שנכפה עלינו ממיקרוסופט משבית את הארגון? אם בא לכם למנוע מעדכונים חדשים לרוץ בשרת ולהסיר בקלות את העדכון, המדריך הבא בשבילכם.

שימו לב: בשורות הבאות יוצגו רכיבי מערכת על קרביהן, כאשר כל שינוי קטן עלול להגיע לכאב ראש גדול.
לפני כל שינוי שכזה בצעו יצירה של Restore Point ועל כל ספק ודאו שיש לכם גיבוי של השרת שלכם יום-יומיים אחורה.
למען הסר ספק: הנהלת האתר לא תשא בכל אחריות שהיא לנזק שייגרם כתוצאה משימוש במדריך זה.

אז שוב קמתם לבוקר בו לאחר המערכת נתקעת/מתרסקת או שהמדפסות שלכם נעלמו למשתמשים לפתע פתאום (עדכון KB5000822 החביב)? אל דאגה אתם לא לבד.

לפני שנתחיל בדבר שלשמו נתכנסנו, ודאו שבארגון שלכם מודעים להשלכות של הפסקת עדכוני מערכת למשך תקופה. עדכון כמו זה למשל הוא קריטי אבל בד בבד מעלים את המדפסות בשרתי 2019, או עדכונים כמו אלה שגורמים לקריסות מערכת הפעלה 10.

כעת, כדי למנוע מעדכונים מלרוץ בשרת עד תאריך מסוים, יש לפתוח cmd כאדמין להעתיק ולהדביק את השורה הבאה:

REG ADD HKLM\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings /t REG_SZ /v PauseUpdatesExpiryTime /d 2021-04-15T00:00:00Z /f

אנטר והעדכונים יפסיקו מלרוץ עד התאריך 2021-04-15 (או עד לתאריך שתבחרו לשנות בקוד)

הסרת עדכונים סוררים

באופן כללי הסרת עדכונים מתבצעת מכאן, אך דרך יותר מהירה היא כמובן הקוד הבא (יש להריץ כאדמין בcmd):

wusa /uninstall /kb:5000822 /quiet /norestart

wusa /uninstall /KB:5000802 /quiet /norestart

wusa /uninstall /KB:5000808 /quiet /norestart

wusa /uninstall /kb:5000809 /quiet /norestart

להורדת הקוד יש ללחוץ כאן

לקיצור דרך (או במקרה והעתקה או הדבקה לא מאופשרת בשרת) ניתן להיכנס אל חלונית Run כאדמין ולהקליד cmd /k לפני כל פקודה. למשל:

מה עושים במקרה של עדכון עקשן שמסרב להיות מוסר

כשניגשים להסרת עדכונים צריך לזכור שחלק מהעדכונים הם חיוניים עבור Windows ומשולבים עמוק במערכת.
“חבילות עדכונים” כגון Cumulative הן הכרחיות על מנת להתקין עדכונים עתידיים. בהגדרה עדכוני installer הם “בלתי ניתנים להסרה”.

מיקרוסופט מכריזה על עדכונים כאלה כ”קבועים” והם נמצאים בתוך קבצי msu, בעוד חבילות עדכון רגילות מוגדרות כ”מחיקות” ,לפעמים כאמור ההתקנה של העדכון “אינה” ניתנת להסרה.

בדיקה ושליטה בעדכון אם הוא בלתי ניתן להסרה או מחיק מתבצעת בתוך קבצי mum (המילה mum מייצגת את Microsoft Update Manifest) שנמצאת בתוך קובץ msu.
ניתן למצוא את קבצי ה-mum (לאחר התקנת עדכונים) בנתיב c:\Windows\servicing\Packages

c:\Windows\servicing\Packages

אז מה מסתתר בתוך קובץ ה-mum?

קובץ mum הוא למעשה קובץ XML המכיל מידע חשוב אודות העדכון. מידע כגון:

  • מספר KB
  • סוג עדכון
  • מתי נוצר
  • דרישות שפה
  • הפעלה מחדש לאחר התקנה
  • האם ניתן להסרה

כך נראה מבפנים קובץ mum (זוהי דוגמה מקוצרת של הקובץ המלא, אותו ניתן לראות כאן) שהגיע מעדכון בשרת 2019:

<?xml version="1.0" encoding="utf-8"?>
<assembly xmlns="urn:schemas-microsoft-com:asm.v3" manifestVersion="1.0" description="Fix for KB4601345" displayName="default" company="Microsoft Corporation" copyright="Microsoft Corporation" supportInformation="https://support.microsoft.com/help/4601345" creationTimeStamp="2021-02-05T12:42:15Z" lastUpdateTimeStamp="2021-02-05T12:42:15Z">
  <assemblyIdentity name="Package_1_for_KB4601345" version="10.0.1.7" language="neutral" processorArchitecture="amd64" publicKeyToken="61bdh456dwas645" />
  <package identifier="KB4601345" releaseType="Security Update" restart="possible" permanence="permanent">
    <parent buildCompare="EQ" integrate="separate" disposition="detect">
      <parent buildCompare="EQ" integrate="separate" disposition="detect">

כאן כאמור ניתן לראות את הפרטים הבאים:

  • מספר KB- מופיע ליד הערך package identifier=”KB4601345″
  • סוג עדכון- releaseType=”Security Update”
  • מתי נוצר – creationTimeStamp=”2021-02-05T12:42:15Z”
  • דרישות שפה- encoding=”utf-8″
  • הפעלה מחדש לאחר התקנה- restart=”possible”
  • האם ניתן להסרה – permanence=”permanent”

אז איך הופכים חבילה בלתי ניתנת להסרה לאחת שכן?

  1. נכנסים אל הנתיב c:\Windows\servicing\Packages
  2. מחפשים את ה-KB הרצוי. שימו לב: לוקח זמן למצוא את הקובץ.
  3. פותחים את קובץ ה-mum באמצעות notepad או notepad++
  4. משנים בתוך הקובץ את הערך permanence=”permanent” אל permanence=”removable”
  5. שומרים את הקובץ

יש כאן רק בעיה (בתוך שלל הבעיות) אחת קטנה:
רק למשתמש בעל הרשאות TrustedInstaller יש את האפשרות להיכנס ולערוך קבצי mum.
ניתן לפתור זאת בקלות על ידי הרצת notepad.exe כבעל הרשאות TrustedInstaller

לאחר השינוי, ניתן יהיה להסיר את העדכון.

להסרת העדכון יש לגשת כאמור לכאן, או לחלופין להריץ את הקוד הבא ב-cmd כמנהל:

wusa /uninstall /kb:4601345 /quiet /norestart

כמה הערות לסיום:

  1. הקוד בשורה דלעיל הוא לפי הדוגמה שלנו במאמר- עדכון מספר KB4601345. כמובן, יש לשנות לפי מספר ה-KB הנכון.
  2. השיטה צריכה לעבוד בכל מערכות ההפעלה החל מ-Windows 7 עד 10 כולל. וכמובן במערכות שרתים 2012R2 עד 2019.
  3. לאחר מכן יש לבדוק אם קיימים קבצי מערכת פגומים במערכת על ידי הרצת sfc /scannow כמנהל ב-cmd
]]>
https://tiktakit.com/prevent-updates/feed/ 0
הוספת מכונה חדשה https://tiktakit.com/create-new-virtual-machine/ https://tiktakit.com/create-new-virtual-machine/#respond Wed, 24 Feb 2021 05:00:00 +0000 https://tiktakit.com/?p=6662 אז כיצד מוסיפים מכונה חדשה ב-VMware vCenter vSphere? זאת ועוד במדריך הבא

מתחילים

ראשית מוודאים שאנחנו מכירים המכונות שלנו, את כמות ה-CPU והזיכרון הפנויים, ובעיקר את כמות השטח הפנוי ב-Storage על מנת שההוא לא ייתקע עקב מחסור בשטח פנוי.

ניגשים במסך Hosts and Clusters

Hosts and Clusters

יצירת מכונה וירטואלי חדשה

לוחצים קליק ימני על שם ה-Cluster שלכם, ואז על New Vitual Machine..

בחלונית שנפתחה נבחר ב-Custom

במסך הבא נקליד את שם המכונה ונקליק על Next

במסך הבא נבחר Host רצוי ונקליק על Next

במסך הבא נבחר Storage רצוי ונקליק על Next

במסך הבא נבחר גרסת Virtual Machine ונקליק על Next

במסך הבא נבחר גרסת מערכת הפעלה רצויה, ונקליק על Next

במסך הבא נבחר כמות מעבדים פיזיים ווירטואליים רצויים, ונקליק על Next

במסך הבא נבחר בזיכרון הרצוי לנו, ונקליק על Next

במסך הבא נבחר את כרטיס הרשת הרצוי, ונקליק על Next

במסך הבא נבחר את סוג ה-Controller, ונקליק על Next

במסך הבא ניצור את הדיסק שלנו עם האזור הרצוי: שמירת הדיסק בתוך המכונה

או ב-Datastore:

נקליק על Next

את המסך הבא עדיף להשאיר כמות שהוא, ולחיצה על Next

נסקור את המכונה אותה אנו יוצרים כעת ולסיום נקליק על Finish

העתקת דיסק ISO עם מערכת הפעלה ל-Datastore

כדי להעלות התקנה של מערכת הפעלה על המכונה, צריך קודם להעתיק את דיסק ההתקנה ISO לתוך ה-Datastore

לשם כך נגשים אל Datastores and Datastore Clusters

קליק שמאלי על ה-Datastore הרצוי, ואז על Browse this datastore..

בחלונית שנפתחה נקליק על האייקון ולאחר מכן על Upload File

תקפוץ החלונית הבאה:

נבחר את הקובץ הרצוי ונקליק על Open

כעת הקובץ יעלה

ולאחר מכן נראה אותו מופיע לנו ברשימה:

העלאת מערכת הפעלה מדיסק

ב-vSphere העלאת מערכת ההפעלה מדיסק היא מורכבת יותר מהעלאת התקנה רגילה מ-USB או מדיסק.

יש לבצע את הפעולות הבאות על מנת שלא לקבל את המסך הבא:

נקליק קליק ימני על המכונה ונבחר ב-Edit Settings..

בחלונית שנפתחה נסמן V ליד Connect at power on ולאחר מכן נקליק על Browse

נכנס אל ה-Datastore הרצוי

נבחר את ה-ISO שהעלנו:

נלחץ על OK, גם מטה, לסיום

כעת נעבור ללשונית Options, נבחר ב-Boot Options

ונסמן אתה-V על יד The next time the virtual machine boots, force entry into the BIOS setup screen.

ונלחץ על OK

כעת נדליק את המכונה על ידי לחיצה על Power on the virtual machine

בחלונית שקפצה נסמן את ה-Host הרצוי לנו להעלאת המכונה עליו:

עם ההפעלה נגיע אל חלון ה-BIOS

נזוז עם החיצים עד לטאב Boot

נעלה עם המקש + (פלוס) את CD-ROM Drive למעלה

כעת נעבור לטאב Exit

נלחץ אנטר על Exit Saving Changes

בהודעה שקפצה נבחר ב-Yes

כעת מערכת ההפעלה תעלה מהדיסק:

ונראה את מסך ההתקנה המוכר:

כעת נמשיך עם השלבים עד לסיום התקנת Windows Server 2019

]]>
https://tiktakit.com/create-new-virtual-machine/feed/ 0
כיצד להתקין את PhotoViewer https://tiktakit.com/install-photo-viewer/ https://tiktakit.com/install-photo-viewer/#respond Sun, 21 Feb 2021 20:04:10 +0000 https://tiktakit.com/?p=6622 אז שדרגתם בששון ובשמחה את מערכת ההפעלה שלכם בשרת אל Server 2016 או 2019. אך דא עקא, והמשתמשים מתלוננים שאין להם אפשרות לצפות בקבצי JPG ו-PNG בצורה נוחה. הנה כיצד תסדרו את זה

מתחילים

ראשית נבדוק אם קבצי ה-Photo Viewer נמצאים בשרת.

נגש בשרת אל הנתיב:

C:\Program Files (x86)\Windows Photo Viewer

במידה והקבצים הבאים נמצאים, זה אומר שהתוכנה לא רשומה בשרת.

במידה והקבצים לא נמצאים, גשו אל אותו הנתיב, אותו תמצאו הפעם במחשב PC רגיל המריץ את Windows 10

העתיקו את הקבצים לאותו המיקום בשרת.

רישום קבצי ה-DLL

פתחו את קונסולת ה-CMD כמנהל, והעתיקו והדביקו בה את השורה הבאה, ולאחר מכן לחצו אנטר:

  
   
regsvr32 “C:\Program Files (x86)\Windows Photo Viewer\PhotoViewer.dll”
 
  

הורדת קבצי Registry של PhotoViewer

לאחר שרשמנו את קבצי ה-DLL, נותר לנו להטמיע ב-Registry את הרשומות מתוך הקובץ הבא:

מה הקבצים הללו עושים? הם מאפשרים למשתמש לקבל את האופציה של “פתח באמצעות..” או “Open With” שם יוכל המשתמש לבחור בתוכנה הרצויה.

כעת חלצו את הקבצים, והפעילו את הקבצים הבאים כמנהל (או פעמיים קליק שמאלי) ואשרו את החלונות הקופצים:

לאחר מכן נווטו אל קובץ JPG , בצעו עליו קליק ימני, ובחרו ב-Open With.

תופיע בפניכם האפשרות לבחור את Photo Viewer:

הקליקו על Windows Photo Viewer על מנת לפתוח את קובץ התמונה בתוכנה.

קיבוע התוכנה Photo Viewer כתוכנה ברירת מחדל לקבצי JPG/PNG

לחלופין, על מנת לקבע את התוכנה כדי שקבצי JPG ו-PNG ייפתחו דרכה באופן אוטומטי, יש ללחוץ על Choose another app

סמנו לכדלהלן ולחצו OK:

התוצאה:

]]>
https://tiktakit.com/install-photo-viewer/feed/ 0
סיום סשן RDP לא פעיל https://tiktakit.com/limit-end-rdp-sessons/ https://tiktakit.com/limit-end-rdp-sessons/#respond Sat, 20 Feb 2021 18:41:04 +0000 https://tiktakit.com/?p=6609 משתמשים באופן קבוע משאירים Season פתוח לאחר שהם יוצאים (פיזית) מהעמדה. אם יש נעילה לאחר 10-15 דקות, הסשן עובר למצב Dissconnect. בזמן זה המשאבים של הסשן בשרת עדיין פועלים. במידה ורוצים שסשן של משתמש יבצע Logout לאחר שלא היה פעיל במשך כמה שעות, יש לבצע לפי המדריך הבא

אין לראות באמור משום המלצה לביצוע פעולות או ייעוץ. ט.ל.ח
גילוי נאות: הנהלת האתר לא תשא בכל אחריות שהיא לנזק שייגרם כתוצאה משימוש במדריך זה.

  1. נכנסים אל חלונית ההפעלה
  2. כותבים gpedit.msc ולוחצים אנטר

כעת מנווטים אל:

Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Session Time Limits

לכאן:

נקליק פעמיים על Set time limit for active but idle remote desktop services sessions

בחלון שקפץ נסמן לכדלהלן (ניתן לבחור טווחי זמן אחרים כמובן):

לאחר מכן, יש לקליק פעמיים על End session when time limits are reached

יש לסמן Enabled וללחוץ עם OK

לאחר מכן נבצע gpupdate /force פעמיים בשרת

  
  
C:\>gpupdate /force
Updating policy...

Computer Policy update has completed successfully.
User Policy update has completed successfully.

  

לרוב אין צורך והשינוי הוא מיידי, אך במידת הצורך, מבצעים logout מהמשתמש, וריסטרט לשרת.

]]>
https://tiktakit.com/limit-end-rdp-sessons/feed/ 0
חסימת שינוי דסקטופ https://tiktakit.com/prevent-users-changing-desktop/ https://tiktakit.com/prevent-users-changing-desktop/#respond Thu, 18 Feb 2021 08:40:56 +0000 https://tiktakit.com/?p=6586 בין אם זה בהתקנת שרת חדש או הקשחת שרת, מומלץ להגדיר אחידות למשתמשים בעבודה על שרת הטרמינל. הוי אומר, מניעת שינוי רקע שולחן עבודה. מניסיון, זה הדבר הראשון שמשתמשים עושים כשהם מתחברים לשרת חדש. הנה כיצד

  1. נכנסים אל חלונית ההפעלה
  2. כותבים gpedit.msc ולוחצים אנטר

כעת מנווטים אל:

User Configuration > Administrative Templates > Control Panel > Personalization

לכאן:

User Configuration > Administrative Templates > Control Panel > Personalization

כעת נקליק פעמיים על Prevent changing desktop background

נסמן את Enabled ונלחץ על אוקיי

התוצאה:

Enabled

לאחר מכן נבצע gpupdate /force פעמיים בשרת

  
  
C:\>gpupdate /force
Updating policy...

Computer Policy update has completed successfully.
User Policy update has completed successfully.

  

לרוב אין צורך והשינוי הוא מיידי, אך במידת הצורך, מבצעים logout מהמשתמש, וריסטרט לשרת.

הגדרת רקע קבוע למשתמשים

במקרה שלנו כשהגדרנו שרת חדש, מספר משתמשים כבר ניצלו את ההזדמנות והחליפו לעצמם רקע.

ההגדרה שהגדרנו לעיל לא ממש משפיעה עליהם, וצריך התערבות אחרת. הנה כיצד

חוזרים חזרה לחלונית ההפעלה וכותבים gpedit.msc ואנטר

נגשים אל:

User Configuration > Administrative Templates > Desktop > Desktop

נקליק פעמיים על Desktop Wallpaper

נסמן את Enabled

נכניס את מיקום התמונה בשרת (או בכונן רשת), ונלחץ על OK

לאחר מכן נבצע gpupdate /force פעמיים בשרת

  
  
C:\>gpupdate /force
Updating policy...

Computer Policy update has completed successfully.
User Policy update has completed successfully.

  

כאמור, לרוב אין צורך והשינוי הוא מיידי, אך במידת הצורך, מבצעים logout מהמשתמש, וריסטרט לשרת.

זהו. כעת הרקע של הדסקטופ של המשתמשים שונה.

בהצלחה!

]]>
https://tiktakit.com/prevent-users-changing-desktop/feed/ 0