VMWare: Część II — atak klonów

Dostałem w ostatnich dniach kilka prywatnych wiadomości z pytaniem o obiecany wpis dotyczący wirtualizacji. Kolejność miała wyglądać troszkę inaczej, ale jak zacząłem wszystko zbierać w całość okazało się, że to temat rzeka - postanowiłem więc zrobić "krótki wpis" o tworzeniu "template", czyli maszyn referencyjnych.

Moja mama gra w gry

Starsi stażem gracze bardzo dobrze pamiętają program TVP “Joystick”, gdzie Kazimierz Kaczor - ikona polskiego kina – opowiadał o grach. Warto wspomnieć, że były to czasy, gdy Internet w obecnej formie nie istniał a komputer w domu był głównie uznawany za zabawkę dla dzieci. Było to dla mnie i pewnie dla wielu innych dzieciaków bardzo ważne, że Pan znany z serialu “Alternatywy 4” opowiada o “Master of Magic”, czy “Wing Commander: Privateer” i ma ogroną radochę recenzując gry.

Dropbox, TrueCrypt i Delta Sync — bezpieczne dane w chmurze

Popularność usług polegających na udostępnianiu przetrzeni dyskowej na serwerach w chmurze przerosła moje wyobrażenia - za pomocą dedykowanej aplikacji zainstalowanej na komputerze lub telefonie, lub zwykłej przeglądarki wgrywamy nasze pliki na konto znajdujące się w zasobach internetu. Zainstalowany program jest o tyle wygodny, że w większości tego typu usług jest "podpiętny" pod zwykły katalog/katalogi znajdujące się na dysku i każda w nim zmiana powoduje synchronizację z serwerami zewnętrznymi.

Matrioszka, czyli Hyper-V pracujący pod kontrolą VMware Workstation

Dzisiejszy wpis będzie dość hermetyczny, ale może kogoś zainteresuje - dotyczy on konfigurowania domowych "labów" i jednego z problemów z którym można się spotkać. Nie będę tu opowiadać, jak ważnym dla administratorów jest zagadnienie wirtualizacji - wszystko jest teraz do obrzydzenia "chmurą" i już nawet firmowa serwerownia to "private cloud" - sorry, taki mamy klimat... Z ostatnich tego typu smaczków językowych z jakim się spotkałem jest ten wymyślony przez CISCO w postaci "fog computing".

Windows 1.0 — instalacja krok po kroku

Od kilku dni wszędzie słychać o nowym Windowsie - nawet przed chwilą w radiu mówili, że wielki "okien" jest już dostępny od dwóch dni. Z racji tego, że nawet na Dobrych Programach nie ma jeszcze instrukcji instalacji tego systemu (jak zwykle redakcja jest do tyłu z nowościami) - postanowiłem poszperać i zrobić jakiś krótki poradnik instalacji.

Instalacja

W ruch poszła wyszukiwarka google. OS świeżutki, więc ciężko jeszcze znaleźć dobre źródło do pobrania.

*WBZIN*

Wstęp

W ostatnich dwóch tygodniach systemy, które mam pod opieką padły celem dość poważnej w skutkach infekcji wirusem. Sieci dość duże i złożone (po kilkaset komputerów), w teorii wielostopniowe zabezpieczenia a jednak się stało... Cały czas zastanawiam w jakim tonie powinien być ten wpis:

  • poradnika "jak zapobiegać takim atakom" - troszkę dziwnie, żeby osoba, która dostała dwie "kosy" pod żebra tłumaczyła techniki obrony przed atakiem nożem,
  • płaczliwym: "nie znacie dnia ani godziny
  • KickassTorrents utracił domenę kickass.so

    Popularny agregator linków do "legalnych inaczej" treści utracił właśnie domenę kickass.toSomalijscy (.SO) piraci figurują obecnie jako zabanowani - domena została utracona przez konfiskatę. Jak inne popularne serwisy ("feniks z popiołów") zmiany dość szybko zostały wprowadzone: jak informują niektóre fora, już powinny być rozpropagowane DNSy w domenie .TO - przeprowadzka domeny w okolicę Polinezji na południowym Pacyfiku (Tonga). 

    Windows 9 aktywacja - WZor donosi

    Nadchodzący Windows 9 jest dla Microsoftu bardzo ważnym produktem. Po fali krytyki Windows 8 (po części słusznej) jest szansa, że najnowsze okienka będą postrzegane pozytywnie szczególnie przez biznes - na chwilę obecną nie znam dużej firmy, gdzie przy nawet do teraz trwających migracjach z XP/Vista pojawiło się coś innego, niż Windows 7.

    Watch Dogs z torrentów - górnik gratis

    Od wczoraj gracze mogą się cieszyć długo oczekiwaną grą Watch Dogs. Praktycznie w tym samym momencie na torrentach pojawiła się mniej legalna wersja tej gry. Gdyby ktoś nie był w temacie - aby osiągnąć cel rozgrywa umożliwia w rozbudowanym świecie włamywanie się do przeróżnych systemów. Osoby chcące niezbyt legalnie wcielić się w postać hakera sami padli ofiarami.