Bullzip Access To Mysql: convertire db in modo facile

Ricordate quando tempo fa avevo parlato di Bullzip Pdf Printer, un ottimo tool per stampare pdf partendo da qualsiasi applicazione?!
Oggi sono qui a presentare un altro prodotto freeware della stessa software house.
Nella fattispecie si tratta di Bullzip Access to Mysql: questo programmino consente di convertire database access in Mysql.
Attraverso una comoda interfaccia a wizard permette di trasferire direttamente il contenuto dei database access ad un server mysql.
E’ possibile altresi’ creare un file di dump o impostare quali tabelle e campi trasferire.

Ecco di seguito un po’ di screenshot e un esempio di utilizzo tratti direttamente dal sito web del produttore:

Al primo avvio attraverso il wizard è possibile specificare tutte le informazioni necessarie al trasferimento del database.
Per prima cosa il nome del file Access sorgente.
Nel caso fosse necessario è possibile specificare username, password e system database.

Bullzip Access To Mysql Screenshot 1

Come secondo step specifichiamo il database Mysql di destinazione con tutte le informazioni del caso: ip, porta, username, password e nome del nuovo schema. In alternativa possiamo scegliere di generare un file di dump.

Bullzip Access To Mysql Screenshot 2

E’ possibile quindi specificare in maniera puntuale quali tabelle e quali campi vogliamo trasferire.

Bullzip Access To Mysql Screenshot 3

Attraverso le impostazioni avanzate è possibile indicare se trasferire o meno gli indici dal database Access a quello MySQL.
E’ altresi’ possibile indicare di non trasferire alcun record. In questo modo verranno create unicamente le tabelle vuote.
Altre informazioni trasferibili sono i valori di default per i campi o le proprietà auto.

Bullzip Access To Mysql Screenshot 4

Una volta risposto a tutte le “domande” è possibile dare inizio alla conversione mediante click sul tasto Finish.
Al termine dell’operazione verrà visualizzato un report riassuntivo con le informazioni sui dati trasferiti.
Le “risposte” del wizard possono essere salvate in file .ini per un riutilizzo successivo.

Nel caso non fosse già installato sul vostro sistema sarà necessario scaricare e installare MySQL ODBC Connector, che potete trovare qui: sito MySQL.

L’ultima versione (3.0.0.66) liberamente scaricabile da qui supporta anche i file database Microsoft Access 2007 (accdb and accde).

Zombie Apocalypse! Quante possibilità hai?

Ho trovato questo divertente quiz in rete. Prende spunto dai miliardi di film sugli zombie e in base alle vostre risposte a domande ricavate direttamente dalle classiche situazioni da film horror calcola la vostra possibilità di sopravvivere in caso di una invasione da Zombie 😀

Ecco la mia percentuale di sopravvivenza.

Zombie Apocalypse Quiz

Inutile dire che l’importante è pensare a sè stessi, armarsi fino ai denti e sparare… ah si’ dimenticavo.. bisogna anche sapere correre! 😀

In arrivo le nuove tecniche per i rootkits

In occasione dei prossimi convegni sulla computer security, vari hackers/security researchers stanno preparando il proprio materiale in tema di rootkits.
Sebastian Muñiz di Core Security ha sviluppato un rootkit per i router Cisco e sta pensando di presentarlo all’EuSecWest Conference che si terrà a Londra il 21 e 22 di maggio.
Sherri Sparks e Shawn Embleton di Clear Hat Consulting sfruttano un operational mode poco conosciuto dei processori Intel per nascondere il codice. Il loro lavoro sarà presentato alla conferenza Black Hat USA 08 il 6-7 agosto al Caesars Palace Hotel and Casino di Las Vegas.

Il rootkit sviluppato da Sparks e Shawn usa il System Management Mode (SMM) dei processori Intel per nascondere in memoria un key logger.
Il System Management Mode è pensato per individuare e reagire a eventi di sistema come errori della memoria e del chipset, estendendo le funzionalità della scheda madre e gestendo il controllo della temperatura e dell’alimentazione.
SMM è implementato su tutti i moderni processori x86 e x64, inclusi quelli prodotti da Via e AMD.
Il sistema operativo non è in grado di interrompere una chiamata SMM.
Quando il processore riceve un System Management Interrupt (SMI) non-maskable, viene sospesa l’esecuzione del s.o. stesso e dei programmi, salvato lo stato della macchina, ed eseguito il codice da una zona di memoria privilegiata e nascosta.
Uno dei pericoli è che il codice non può accedere alcun drivers del sistema operativo in modalità SMM, ma deve “dialogare” direttamente con l’hardware.

Alla CanSecWest Conference del 2006, Loic Duflot ha presentato un articolo in cui mostra come i superusers possano innalzare i propri privilegi grazie a SMM su un sistema OpenBSD. Al tempo pero’ non fu reso pubblico alcun rootkit per SMM.

Il rootkit per l’IOS Cisco sviluppato da Sebastian Muñiz di Core Security Technologies presumibilmente gira su diverse versioni del sistema operativo.
Un attaccante deve prima di tutto ottenere l’accesso alla macchina che vuole compromettere, magari mediante una vulnerabilità nota (della particolare versione) e code injection.
Il codice viene quindi memorizzato nel firmware e immediatamente eseguito una volta che il device viene riavviato.
Apparentemente, i router Cisco possono essere controllati e monitorati senza che nessuno se ne accorga.
Muñiz ha già fatto sapere che non rilascierà il codice sorgente per questo rootkit.

Preoccupante inoltre come recentemente, l’FBI abbia individuato moduli e appliances Cisco piratati, utilizzati dal governo e dai militari. L’ipotesi alquanto preoccupante è che qualcuno stia già utilizzando questi devices per scopi di spionaggio.
Il rootkit di Muñiz potrebbe dimostrare come questo pericolo non sia solamente teorico, ma effettivamente reale, anche Cisco non ha individuato nulla di anomalo nei dispositivi sequestrati dall’FBI.

Va ricordato a riguardo quanto successe in occasione del Black Hat 2005, quando Michael Lynn parlò di alcune vulnerabilità dei router Cisco che consentivano l’injection e l’esecuzione di codice malevole.
Cisco scatenò l’inferno tentando di impedire a Lynn di fare la presentazione, addirittura intentandogli causa.
L’avvocato Jennifer Granick di Electronic Freedom Foundation (EFF), che rappresentò Lynn nel caso contro Cisco, avverte che la cosa potrebbe ripetersi, con Cisco che potrebbe intentare causa contro Muñiz per violazione di segreti commerciali.
A quanto pare però Muñiz non sembra molto preoccupata dalla cosa visto la brutta figura che ci fece Cisco nel 2005.
Dice infatti: “Cisco si definisce come una società molto vicina e amichevole nei confronti di chi svolge ricerca… Ci penseranno bene prima di intentare un’azione legale.”.

FONTI:
* Security Researcher to release Cisco rootkit at EUSecWest, news sul blog di Nathan McFeters
* A New Breed of Rootkit: The System Management Mode (SMM) Rootkit, annuncio della presentazione di Shawn Embleton e Sherri Sparks al BlackHat USA 08
* Hackers present new rootkit techniques, by Heise Security

Windows XP Service Pack 3: un'agonia!

Oggi ho voluto provare l’installazione del Service Pack 3 di Windows XP.
Partiamo subito col dire che ho avuto una marea di problemi.
Al primo tentativo ho scaricato il pacchetto completo da 300 e passa mega e ne ho lanciato l’installazione: dopo la classica estrazione e verifica dei file la schermata è “scomparsa” lasciando appeso il processo WindowsXP-KB936929-SP3-x86-ITA.exe in background.
Dopo un’inutile attesa ho terminato il processo e riavviato.
Al secondo tentativo ho rilanciato il setup ma dopo le solite verifiche e controlli ho ottenuto un criptico messaggio d’errore “Accesso negato”.
Ho provato quindi a effettuare l’update mediante il sistema Microsoft Update direttamente dal sito Microsoft.
Questa volta il file d’installazione era chiaramente ridotto: approssimativamente sui 60MB. Una volta effettuato il download e partita l’installazione ancora una volta questo fantomatico errore che potete vedere dallo screenshot.

Windows XP SP3 Problemi 1

Al che mi sono messo a ricercare su google a cosa fosse dovuto questo problema di “ACCESSO NEGATO”.
Girando per i forum ho visto che parecchi si erano imbattuti in problemi simili.
Sono incappato in un post piuttosto utile all’interno del newsgroup di Microsoft su Windows XP.
Il titolo del topic è abbastanza significativo “Primi problemi Windows XP SP3 in Italiano“.
Ho provato quindi a lanciare il comando seguente:
secedit /configure /cfg %windir%repairsecsetup.inf /db secsetup.sdb /verbose
Il comando in questione non fa altro che ripristinare le impostazioni di protezione predefinite (maggiori info qui).
A quanto pare infatti il problema di questo errore sembra sia dovuto all’impossibilità di agire su alcuni chiavi di registro.
Nulla da fare. Ancora una volta il fantomatico errore.
Ho quindi trovato questo articolo nel sito Support Microsoft: Messaggio di errore quando si tenta di installare 3 Windows XP Service Pack
Inutile dire che le prime due soluzioni proposte sono risultate assolutamente inutili visto che avevo già provato ad installare col pacchetto completo da 300 mega e che avevo altresì disattivato Kaspersky Internet Security onde evitare problemi.
Leggendo la sezione 3) Reimpostare il Registro di sistema e le autorizzazioni di file, ho notato come il comando che avevo trovato in precedenza fosse consigliato dopo aver pero’ effettuato con il tool subinacl.exe (di cui ho già parlato) una reimpostazione di grant su chiavi di registro e cartelle di sistema.
Ho quindi creato il file Reset.cmd contenente le seguenti righe:
@echo off
cd C:ProgrammiWindows Resource KitsTools
subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrators=f /grant=system=f
subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrators=f /grant=system=f
subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrators=f /grant=system=f
subinacl /subdirectories %SystemDrive% /grant=administrators=f /grant=system=f
subinacl /subdirectories %windir%*.* /grant=administrators=f /grant=system=f
secedit /configure /cfg %windir%infdefltbase.inf /db defltbase.sdb /verbose
pause


Inutile dire che l’esecuzione dello script ha preso un bel po’ di tempo.
Al termine ho lanciato per l’ennesima volta il pacchetto di installazione.
Attendo fudicioso e finalmente la schermata che conferma l’avvenuta installazione del Service Pack 3.

Microsoft Windows XP SP3 Problemi 2

Veramente un’agonia questa installazione, soprattutto snervante il dover ogni volta attendere il ripristino del backup e della vecchia configurazione ogni qualvolta riscontravo l’errore.
La prossima volta mi sa che optero’ per preparami un cd con Windows XP SP3 già dentro. 😉

DVD43 free dvd decrypter

Sempre Luca mi segnala questo software free DVD43 utile per decrittare al volo i propri dvd protetti.
Luca mi ha assicurato che funziona alla grande e l’ha provato in accoppiata con Clone DVD al posto di AnyDVD.
E’ da un po’ di tempo che non seguo più questo tipo di software, l’ultimo (e uno dei pochi che ho usato) era DVDShrink.
A quanto pare pero’ questo software è migliore visto che molti problemi / errori in lettura che DVDShrink presentava questo non li ha, lavorando in maniera diversa.
Il programma una volta installato gira in background lasciando un’icona sulla traybar.
L’icona è una faccina che cambia colore in:
– giallo quando il lettore DVD è vuoto o il dvd inserito non è protetto
– rosso non appena viene riconosciuto un dvd protetto
– verde quando il programma “entra in azione” ed è pronto per decrittare al volo

Beh non mi resta che dirvi di provarlo e farmi sapere come si comporta.
Ancora un grazie a Luca per la segnalazione 😉

Microsoft Visual Studio 2008 Express ISO Download

Luca mi segnala la possibilità di scaricare la versione gratuita degli ultimi ambienti di sviluppo di casa Microsoft, versione 2008 Express Edition.
Il link per accedere alla pagina è il seguente: Microsoft Express.

E’ possibile effettuare il download dei singoli prodotti Visual Basic 2008, Visual C++ 2008, Visual C# 2008 e Visual Web Developer 2008, oltre all’immancabile SQL Server 2005.
In alternativa è possibile prelevare un’unica .iso dalla dimensione approssimativa di 2,9 GB.
I software sono disponibili in varie lingue tra cui anche l’italiano! 😀
Forse per me un buon motivo di aggiornare visto che l’ultimo che avevo installato era la versione Express inglese del 2005.

Microsoft Visual Studio 2008 Express Edition ISO Download

UPDATE: So che la notizia è vecchia, ma sinceramente non m’ero mai preso la briga di andare a guardare, visto e considerato che non mi era ancora servito 😉

Disponibile Thunderbird 2.0.0.14

A distanza di due settimane dal rilascio della versione aggiornata 2.0.0.14 di Mozilla Firefox, è ora disponibile l’update anche per il client di posta Thunderbird.
La nuova versione corregge due bug di sicurezza che consentivano l’injection di codice.

Entrambe le vulnerabilità sono legate a Javascript, fortunatamente disabilitato di default in Thunderbird.
Il security bullettin MFSA2008-15 discute circa la possibilità di crash del programma e code-injection.
Il report MFSA2008-14 spiega come un attaccante possa sfruttare Javascript per elevare i propri privilegi di sistema e eseguire codice arbitrario.
L’update è disponibile direttamente sul sito Mozilla o attraverso la classica funzionalità “Check for Updates” dal menu Help.

Maggiori informazioni:
* Thunderbird 2.0.0.14 E-mail client available, by Heise Security
* Thunderbird 2 Release Notes for Thunderbird 2.0.0.14
* List of the security holes closed in Thunderbird 2.0.0.14
* Download Thunderbird 2.0.0.14